KR20160129663A - 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법 - Google Patents

페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법 Download PDF

Info

Publication number
KR20160129663A
KR20160129663A KR1020150102304A KR20150102304A KR20160129663A KR 20160129663 A KR20160129663 A KR 20160129663A KR 1020150102304 A KR1020150102304 A KR 1020150102304A KR 20150102304 A KR20150102304 A KR 20150102304A KR 20160129663 A KR20160129663 A KR 20160129663A
Authority
KR
South Korea
Prior art keywords
authentication
hub
pairing
iot
internet device
Prior art date
Application number
KR1020150102304A
Other languages
English (en)
Inventor
강보경
강명구
소병세
진상화
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US15/143,008 priority Critical patent/US20160323283A1/en
Publication of KR20160129663A publication Critical patent/KR20160129663A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시 예에 따른 허브의 작동 방법은 상기 허브가 사물 인터넷 장치로부터 페어링 요청을 수신하는 단계와, 상기 허브가 미리 설정된 페어링 인증 기법들 중에서 어느 하나의 인증 기법을 이용하여 상기 사물 인터넷 장치와 페어링하는 단계와, 상기 허브가 상기 사물 인터넷 장치에게 리소스에 대한 접근 권한을 부여하는 단계를 포함하고, 상기 접근 권한은 상기 어느 하나의 인증 기법에 따라 결정된다.

Description

페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법{SEMICONDUCTOR DEVICE OF CONTROLLING ACCESS RIGHT FOR RESOURCE BASED ON PAIRING TECHNIGUE AND METHOD THEREOF}
본 발명의 개념에 따른 실시 예는 반도체 장치에 관한 것으로, 특히 사물 인터넷 장치와의 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법에 관한 것이다.
사물 인터넷(internet of things(IoT))은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 여기서, 사물은 가전제품, 모바일 장비, 또는 웨어러블 컴퓨터 등 다양한 임베디드 시스템이 된다. IoT에 연결되는 사물들은 자신을 구별할 수 있는 유일한 IP를 가지고 인터넷으로 연결되어야 하며, 외부환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다.
모든 사물이 해킹의 대상이 될 수 있으므로, IoT의 발달과 상기 IoT에 대한 보안의 발달은 함께 진행될 수 있다. IoT 장치들을 포함하는 IoT 네트워크 시스템에서, 상기 IoT 장치들 중에서 적어도 하나가 악의적인 사용자에 의해 사용될 경우, 상기 IoT 네트워크 시스템은 큰 피해를 입을 수 있다.
본 발명이 이루고자 하는 기술적인 과제는 해킹을 방지하기 위해 사물 인터넷 장치와의 페어링 기법에 따라 리소스에 대한 접근 권한을 제어할 수 있는 반도체 장치와 이의 작동 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 허브의 작동 방법은 상기 허브가 사물 인터넷 장치로부터 페어링 요청을 수신하는 단계와, 상기 허브가 미리 설정된 페어링 인증 기법들 중에서 어느 하나의 인증 기법을 이용하여 상기 사물 인터넷 장치와 페어링하는 단계와, 상기 허브가 상기 사물 인터넷 장치에게 리소스에 대한 접근 권한을 부여하는 단계를 포함하고, 상기 접근 권한은 상기 어느 하나의 인증 기법에 따라 결정된다.
상기 페어링하는 단계는 상기 허브가 상기 페어링 요청에 포함된 인증 요청 신호를 이용하여 상기 페어링 인증 기법들 중에서 상기 어느 하나의 인증 기법을 선택하는 단계와, 상기 허브가 상기 선택된 어느 하나의 인증 기법에 대한 인증 등급을 평가하는 단계를 포함하다.
상기 인증 요청 신호는 아이디, 패스워드, MAC(media access control) 어드레스, WPA(Wi-Fi protected access)와 관련된 신호, WPA2(Wi-Fi protected access Ⅱ)와 관련된 신호, 디지털 서명, 신원기반 암호(ID-based encryption)와 관련된 신호, 및 바이오메트릭스(biometrics)와 관련된 신호 중에서 어느 하나를 포함한다.
상기 리소스에 대한 접근 권한을 부여하는 단계는 상기 허브가 상기 사물 인터넷 장치로부터 데이터를 수신하고 분석하는 단계와, 상기 허브가 분석 결과에 따라 상기 사물 인터넷 장치의 클러스터 타입을 복수의 클러스터 타입들 중에서 어느 하나로 결정하는 단계와, 상기 허브가 평가된 인증 등급과 결정된 클러스터 타입 중에서 적어도 하나를 이용하여 상기 리소스에 대한 상기 접근 권한을 결정하는 단계를 포함한다.
상기 허브의 작동 방법은 상기 허브가 상기 사물 인터넷 장치에 의해 사용되는 상기 리소스의 사용량을 모니터링하는 단계와, 상기 허브가 모니터링 결과에 따라 상기 리소스에 대한 상기 접근 권한을 실시간으로 조정하는 단계를 더 포함한다.
상기 리소스는 상기 허브와 상기 사물 인터넷 장치 사이에 형성된 채널의 대역폭과, 상기 사물 인터넷 장치에 의해 소모되는 상기 허브의 전력 소모량과, 상기 허브에 포함된 하드웨어 컴포넌트와, 상기 허브에 포함된 소프트웨어 컴포넌트와, 상기 허브와 페어링된 다른 사물 인터넷 장치와, 상기 사물인터넷 장치로부터 전송된 데이터의 업데이트 주기와, 상기 허브와 상기 사물인터넷 장치 사이의 페어링 지속 시간 중에서 적어도 하나를 포함한다.
상기 허브는 상기 사물 인터넷 장치의 신호 세기, 상기 사물 인터넷 장치의 위치 정보, 또는 상기 사물 인터넷 장치의 응답 속도를 상기 어느 하나의 인증 기법으로 이용한다.
상기 허브는 상기 리소스에 대한 상기 접근 권한을 상기 페어링 인증 기법들 각각에 따라 서로 다르게 결정한다.
본 발명의 실시 예에 따른 반도체 장치는 사물 인터넷 장치로부터 페어링 요청을 수신하는 통신 모듈과, 상기 통신 모듈과 통신하는 프로세서를 포함한다.
상기 프로세서는 미리 설정된 페어링 인증 기법들 중에서 어느 하나의 인증 기법을 상기 페어링 요청에 응답하여 선택하고, 선택된 인증 기법을 이용하여 상기 사물 인터넷 장치를 인증하고, 상기 사물 인터넷 장치와의 페어링을 위해 상기 통신 모듈을 제어하고, 상기 사물 인터넷 장치에게 리소스에 대한 접근 권한을 부여하고, 상기 접근 권한은 상기 선택된 인증 기법에 종속적으로 결정된다.
상기 반도체 장치는 상기 미리 설정된 페어링 인증 기법들을 저장하는 하드웨어 보안 모듈을 더 포함하고, 상기 프로세서는 상기 페어링 요청에 포함된 인증 요청 신호와 상기 하드웨어 보안 모듈에 저장된 상기 미리 설정된 페어링 인증 기법들을 이용하여 상기 페어링 인증 기법들 중에서 상기 어느 하나의 인증 기법을 선택하고, 상기 선택된 인증 기법에 대한 인증 등급을 평가한다.
상기 인증 요청 신호는 아이디, 패스워드, MAC(media access control) 어드레스, WPA(Wi-Fi protected access)와 관련된 신호, WPA2(Wi-Fi protected access Ⅱ)와 관련된 신호, 디지털 서명, 신원기반 암호(ID-based encryption)와 관련된 신호, 및 바이오메트릭스(biometrics)와 관련된 신호 중에서 어느 하나를 포함한다.
상기 통신 모듈은 상기 반도체 장치와 페어링된 상기 사물 인터넷 장치로부터 데이터를 수신하고, 상기 프로세서는 상기 통신 모듈로부터 출력된 상기 데이터를 분석하고, 분석 결과에 따라 상기 사물 인터넷 장치의 클러스터 타입을 복수의 클러스터 타입들 중에서 어느 하나로 결정하고, 평가된 인증 등급과 결정된 클러스터 타입 중에서 적어도 하나를 이용하여 상기 리소스에 대한 상기 접근 권한을 결정한다.
상기 프로세서는 상기 반도체 장치와 페어링된 상기 사물 인터넷 장치에 의해 사용되는 상기 리소스의 사용량을 모니터링하고, 상기 모니터링 결과에 따라 상기 리소스에 대한 상기 접근 권한을 실시간으로 조정한다.
상기 반도체 장치는 하드웨어 보안 모듈을 더 포함하고, 상기 프로세서는 상기 페어링 요청에 포함된 인증 요청 신호와 상기 하드웨어 보안 모듈에 저장된 인증 정보를 이용하여 상기 사물 인터넷 장치의 인증 이력을 확인하고 확인 신호를 생성하는 인증 이력 확인기와, 상기 확인 신호에 응답하여, 상기 미리 설정된 페어링 인증 기법들 중에서 상기 어느 하나의 인증 기법을 선택하고, 상기 선택된 인증 기법을 이용하여 상기 사물 인터넷 장치를 인증하고 인증 결과에 해당하는 제1인증 정보를 상기 하드웨어 보안 모듈에 저장하는 인증 및 등록 매니저와, 상기 제1인증 정보를 이용하여 상기 사물 인터넷 장치의 인증 등급을 평가하는 인증 등급 평가기와, 평가된 인증 등급에 기초하여 상기 리소스에 대한 상기 접근 권한을 결정하는 접근 권한 결정기를 포함한다.
상기 프로세서는 상기 반도체 장치와 페어링된 상기 사물 인터넷 장치에 의해 사용되는 상기 리소스의 사용량을 모니터링하는 리소스 사용량 모니터를 더 포함하고, 상기 접근 권한 결정기는 상기 모니터링 결과에 따라 상기 리소스에 대한 상기 접근 권한을 실시간으로 조정한다.
상기 통신 모듈은 상기 반도체 장치와 페어링된 상기 사물 인터넷 장치로부터 데이터를 수신하고, 상기 프로세서는 상기 통신 모듈로부터 출력된 상기 데이터를 분석하고, 분석 결과에 따라 상기 사물 인터넷 장치의 클러스터 타입을 복수의 클러스터 타입들 중에서 어느 하나로 결정하는 클러스터 타입 결정기를 더 포함하고, 상기 접근 권한 결정기는 상기 인증 등급 평가기에 의해 평가된 인증 등급과 상기 클러스터 타입 결정기에 의해 결정된 클러스터 타입 중에서 적어도 하나를 이용하여 상기 리소스에 대한 상기 접근 권한을 결정한다.
상기 프로세서는 상기 반도체 장치와 페어링된 상기 사물 인터넷 장치에 의해 사용되는 상기 리소스의 사용량을 모니터링하는 리소스 사용량 모니터를 더 포함하고, 상기 접근 권한 결정기는 상기 모니터링 결과에 따라 상기 리소스에 대한 상기 접근 권한을 실시간으로 조정한다.
상기 반도체 장치는 시스템 인 패키지(system in package(SiP)일 수 있다. 상기 반도체 장치는 허브일 수 있다.
본 발명의 실시 예에 따른 반도체 장치는 사물 인터넷 장치와의 페어링 기법에 따라 상기 반도체 장치와 관련된 리소스에 대한 접근 권한을 제어할 수 있는 효과가 있다. 따라서, 상기 반도체 장치의 보안 레벨은 높아지는 효과가 있다.
반도체 장치와 통신할 수 있는 사물 인터넷 장치를 포함하는 네트워크 시스템의 보안 레벨도 높아지는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 데이터 처리 시스템의 블록도를 나타낸다.
도 2는 본 발명의 실시 예에 따라 사물 인터넷 장치와의 페어링 기법을 이용하여 리소스에 대한 접근 권한을 제어할 수 있는 처리 모듈의 블록도를 나타낸다.
도 3은 도 2에 도시된 처리 모듈의 개략적인 작동을 설명하는 플로우 차트이다.
도 4는 도 2에 도시된 처리 모듈의 좀 더 구체적인 작동을 설명하는 플로우 차트이다.
도 5는 도 2에 도시된 처리 모듈에서 사용되는 페어링 인증 기법들을 나타낸다.
도 6은 클러스터 타입별 및/또는 장치별로 정의된 리소스에 대한 접근 권한을 나타낸다.
도 7은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 일 실시 예를 나타내는 블록도이다.
도 8은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 다른 실시 예를 나타내는 블록도이다.
도 9는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 10은 도 1에 도시된 허브의 일 실시 예를 나타내는 블록도이다.
도 11은 도 1에 도시된 허브의 다른 실시 예를 나타내는 블록도이다.
도 12는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 13은 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 14는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 15는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 16은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 17은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 18은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 19는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1구성 요소는 제2구성 요소로 명명될 수 있고 유사하게 제2구성 요소는 제1구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
페어링(pairing)은, 제1장치(예컨대, 마스터 장치 또는 허브)에 제2장치(예컨대, IoT 장치)가 무선으로 연결되기 위해, 상기 제1장치에 상기 제2장치의 정보(예컨대, 페어링 정보)를 등록하는 절차를 의미한다. 본 명세서에서 인증을 위한 페어링은 페어링 인증으로 불릴 수도 있다. 상기 제1장치와 상기 제2장치가 한번 페어링된 후에는, 상기 제1장치에는 상기 제1장치의 페어링 정보가 이미 등록되어 있으므로, 상기 제1장치와 상기 제2장치는 페어링을 수행하지 않을 수 있다. 그러나, 상기 제1장치에서 상기 제2장치의 페어링 정보가 삭제된 경우, 상기 제1장치와 상기 제2장치는 페어링을 다시 수행할 수 있다.
본 명세서에서 사물(thing)은 집적 회로, 반도체 장치, 반도체 패키지, 전자 장치, 또는 IoT 장치를 집합적으로 의미한다고 가정한다. 상기 반도체 장치는 모듈 또는 시스템 인 패키지(system in package(SiP)로 구현될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 데이터 처리 시스템의 블록도를 나타낸다. 도 1을 참조하면, 데이터 처리 시스템(100)은 복수의 IoT 장치들(200, 300, 및 400)과 반도체 장치(500)를 포함할 수 있다. 예컨대, 반도체 장치(500)는 마스터 장치 또는 허브를 의미할 수 있으나 이에 한정되는 것은 아니다.
제1IoT 장치(200)는 보안 인증 없이 허브(500)와 접속되는 장치(또는 사물)를 의미하고, 제2IoT 장치(300)는 제한된 보안 인증을 통해 허브(500)와 접속되는 장치(또는 사물)을 의미하고, 제3IoT 장치(400)는 보안 인증 플랫폼을 이용하여 허브(500)와 접속되는 장치(또는 사물)을 의미한다고 가정한다.
예컨대, 제2IoT 장치(300)의 보안 레벨은 제1IoT 장치(200)의 보안 레벨보다 높고, 제3IoT 장치(400)의 보안 레벨은 제2IoT 장치(300)의 보안 레벨보다 높을 수 있다. 예컨대, 제3IoT 장치(400)와 허브(500) 각각은 https://www.artik.io/에서 제공하는 보안 플랫폼을 사용할 수 있으나 이에 한정되는 것은 아니다.
앞에서 설명한 바와 같이, 각 장치(200, 300, 400 및 500)는 IoT 장치로 구현될 수 있으나 이에 한정되는 것은 아니다. 본 명세서에서 설명될 IoT 장치는 접근 가능한 인터페이스(예컨대, 유선 인터페이스 및/또는 무선 인터페이스)를 포함할 수 있다. 상기 IoT 장치는, 상기 접근 가능한 인터페이스를 통해, 적어도 하나의 전자 장치(또는 IoT 장치)와 데이터(유선 데이터 또는 무선 데이터)를 송수신할 수 있는 장치를 의미할 수 있다.
여기서, 접근 가능한 인터페이스는 유선 근거리 통신망(local area network (LAN); Wi-Fi(wireless fidelity)와 같은 무선 근거리 통신망(wireless local area network(WLAN)); 블루투스(bluetooth)와 같은 무선 개인 통신망(wireless personal area network(WPAN)); 무선 USB(wireless universal serial bus); 지그비(Zigbee); NFC(near field communication)); RFID(radio-frequency identification); 또는 이동 통신망(mobile cellular network)을 포함할 수 있으나 이에 한정되는 것은 아니다. 예컨대, 상기 이동 통신망은 3G(3rd generation) 이동 통신망, 4G(4th generation) 이동 통신망, LTETM(Long term evolution) 이동 통신망 또는 LTE-Advanced(LTE-A) 이동 통신망을 포함할 수 있으나 이에 한정되는 것은 아니다.
제1IoT 장치(200)는 처리 회로(210), 메모리(230) 및 통신 모듈(250)을 포함할 수 있다. 처리 회로(210)는 메모리(230)와 통신 모듈(250)을 제어할 수 있다. 예컨대, 처리 회로(210)는 집적 회로, 프로세서 또는 CPU(central processing unit)를 의미할 수 있다. 처리 회로(210)는 통신 모듈(250)을 통해 허브(500)와 페어링을 위한 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 제1IoT 장치(200)가 적어도 하나의 센서를 포함할 때, 처리 회로(210)는 상기 센서에 의해 감지된 신호를 처리하고, 처리된 신호를 통신 모듈(250)을 통해 허브(500)로 전송할 수 있다.
메모리(230)는 처리 회로(210) 또는 통신 모듈(250)에 의해 처리될 데이터 또는 처리된 데이터를 저장할 수 있다. 통신 모듈(250)은, 처리 회로(210)의 제어에 따라, 허브(500)와 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 통신 모듈(250)은 무선 송수신기를 의미할 수 있고, 통신 모듈(250)은 앞에서 설명한 접근 가능한 인터페이스를 통해 허브(500)와 통신할 수 있다.
제2IoT 장치(300)는 처리 회로(310), 메모리(330) 및 통신 모듈(350)을 포함할 수 있다. 처리 회로(310)는 메모리(330)와 통신 모듈(350)을 제어할 수 있다. 예컨대, 처리 회로(310)는 집적 회로, 프로세서 또는 CPU를 의미할 수 있다. 처리 회로(310)는 통신 모듈(350)을 통해 허브(500)와 페어링을 위한 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 제2IoT 장치(300)가 적어도 하나의 센서를 포함할 때, 처리 회로(310)는 상기 센서에 의해 감지된 신호를 처리하고, 처리된 신호를 통신 모듈(350)을 통해 허브(500)로 전송할 수 있다.
메모리(330)는 처리 회로(310) 또는 통신 모듈(350)에 의해 처리될 데이터 또는 처리된 데이터를 저장할 수 있다. 통신 모듈(350)은, 처리 회로(310)의 제어에 따라, 허브(500)와 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 통신 모듈(350)은 무선 송수신기를 의미할 수 있고, 통신 모듈(350)은 앞에서 설명한 접근 가능한 인터페이스를 통해 허브(500)와 통신할 수 있다.
제3IoT 장치(400)는 처리 회로(410), 보안 모듈(427), 메모리(430) 및 통신 모듈(450)을 포함할 수 있다. 처리 회로(410)는 보안 모듈(427), 메모리(430) 및 통신 모듈(450)을 제어할 수 있다.
예컨대, 처리 회로(410)는 집적 회로, 프로세서 또는 CPU를 의미할 수 있다. 처리 회로(410)는 통신 모듈(450)을 통해 허브(500)와 페어링을 위한 명령 및/또는 데이터를 주고받을 수 있다. 보안 모듈(427)은 하드웨어 보안 모듈일 수 있고, 보안 모듈(427)은 처리 회로(410)에 의해 처리될 데이터 또는 처리된 데이터를 보안 데이터(예컨대, 암호화된(encrypted) 데이터)로 변환할 수 있다. 또한, 보안 모듈 (427)은 통신 모듈(450)에 의해 처리될 데이터 또는 처리된 데이터를 보안 데이터(예컨대, 암호화된 데이터)로 변환할 수 있다.
예컨대, 제3IoT 장치(400)가 적어도 하나의 센서를 포함할 때, 처리 회로 (410)는 상기 센서에 의해 감지된 신호를 처리하고, 처리된 신호를 통신 모듈(450)을 통해 허브(500)로 전송할 수 있다. 이때, 보안 모듈(427)은 통신 모듈(450)로 전송될 신호를 보안 데이터로 변환할 수 있다.
메모리(430)는 처리 회로(410) 또는 통신 모듈(450)에 의해 처리될 데이터 또는 처리된 데이터를 저장할 수 있다. 통신 모듈(450)은, 처리 회로(410)의 제어에 따라, 허브(500)와 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 통신 모듈(450)은 무선 송수신기를 의미할 수 있고, 통신 모듈(450)은 앞에서 설명한 접근 가능한 인터페이스를 통해 허브(500)와 통신할 수 있다.
허브(500)는 처리 회로(510), 보안 모듈(527), 메모리(530) 및 통신 모듈 (550)을 포함할 수 있다. 처리 회로(510)는 보안 모듈(527), 메모리(530) 및 통신 모듈(550)을 제어할 수 있다.
예컨대, 처리 회로(510)는 집적 회로, 프로세서 또는 CPU를 의미할 수 있다. 처리 회로(510)는 통신 모듈(550)을 통해 각 IoT 장치(200, 300 및 400)와 페어링을 위한 명령 및/또는 데이터를 주고받을 수 있다. 보안 모듈(527)은 하드웨어 보안 모듈일 수 있고, 보안 모듈(527)은 처리 회로(510)에 의해 처리될 데이터 또는 처리된 데이터를 보안 데이터(예컨대, 암호화된(encrypted) 데이터)로 변환할 수 있다. 또한, 보안 모듈(527)은 통신 모듈(550)에 의해 처리될 데이터 또는 처리된 데이터를 보안 데이터(예컨대, 암호화된 데이터)로 변환할 수 있다.
보안 모듈(527)은 보안 데이터로서 인증 정보(527-1)를 저장할 수 있다. 예컨대, 인증 정보(527-1)는 각 장치(200, 300 및 400)에 대한 페어링 정보를 포함할 수 있다.
메모리(530)는 처리 회로(510) 또는 통신 모듈(550)에 의해 처리될 데이터 또는 처리된 데이터를 저장할 수 있다. 예컨대, 메모리(530)는 처리 회로(510)에 의해 분석된 데이터를 저장하는 해석 데이터베이스(530-1)를 포함할 수 있다. 예컨대, 해석 데이터베이스(530-1)는 데이터 저장 영역을 의미할 수 있다.
각 메모리(230, 330, 430 및 530)는 휘발성 메모리 또는 불휘발성 메모리로 구현될 수 있다. 예컨대, 각 메모리(230, 330, 430 및 530)는 각 장치(200, 300, 400 및 500)에 내장되거나 각 장치(200, 300, 400 및 500)로부터 제거 가능한 (removable) 메모리일 수 있다. 또한, 각 메모리(230, 330, 430 및 530)는 하드디스크 드라이브(hard disk drive(HDD)), 솔리드 스테이트 드라이브(solid state drive(SSD), 유니버셜 플래시 메모리(universal flash memory(UFS)), 또는 임베디드된 멀티미디어 카드(embedded multimedia card(eMMC))로 구현될 수 있으나 이에 한정되는 것은 아니다.
통신 모듈(550)은, 처리 회로(410)의 제어에 따라, 각 장치(200, 300 및 400)와 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 통신 모듈(550)은 무선 송수신기를 의미할 수 있고, 통신 모듈(550)은 앞에서 설명한 접근 가능한 인터페이스를 통해 각 장치(200, 300 및 400)와 통신할 수 있다.
도 2는 본 발명의 실시 예에 따라 사물 인터넷 장치와의 페어링 기법을 이용하여 리소스에 대한 접근 권한을 제어할 수 있는 처리 모듈의 블록도를 나타낸다.
도 1과 도 2를 참조하면, 허브(500)는 IoT 장치(200, 300 또는 400)로부터 출력된 페어링 요청을 수신하고, 미리 설정된 페어링 인증 기법들(또는 방법들) 중에서 어느 하나의 인증 기법을 수신된 페어링 요청에 기초하여 선택하고, 선택된 인증 기법을 이용하여 IoT 장치(200, 300 또는 400)와 페어링할 수 있다. 허브 (500)는 IoT 장치(200, 300 또는 400)에게 리소스(resource)에 대한 접근 권한 (access right)을 부여(또는 결정)할 수 있다. 이때, 부여된 접근 권한은 허브 (500)에 의해 선택된 인증 기법에 따라 유일무이하게(unique) 결정될 수 있다.
예컨대, 허브(500)와 제1IoT 장치(200)가 미리 설정된 페어링 인증 기법들 중에서 제1페어링 인증 기법을 이용하여 페어링될 때, 허브(500)는 제1IoT 장치 (200)에게 리소스에 대한 제1접근 권한을 부여할 수 있다. 허브(500)와 제2IoT 장치(300)가 미리 설정된 페어링 인증 기법들 중에서 제2페어링 인증 기법을 이용하여 페어링될 때, 허브(500)는 제2IoT 장치(300)에게 리소스에 대한 제2접근 권한을 부여할 수 있다. 또한, 허브(500)와 제2IoT 장치(300)가 미리 설정된 페어링 인증 기법들 중에서 제3페어링 인증 기법을 이용하여 페어링될 때, 허브(500)는 제3IoT 장치(300)에게 리소스에 대한 제3접근 권한을 부여할 수 있다. 이때, 제1접근 권한, 제2접근 권한, 및 제3접근 권한은 서로 다를 수 있다.
처리 모듈(510A)은 페어링 인증 매니저(511), 클러스터 타입 탐지기(또는 "클러스터 타입 결정기"라고도 함. 519), 우선권 관리자(또는 "접근 권한 결정기"라고도 함. 521), 리소스 사용량 모니터(523), 및 프로파일 매니저(525)를 포함할 수 있다.
실시 예에 따라, 각 구성 요소(511, 519, 521, 523, 및 525)는 하드웨어 컴포넌트로 구현될 수 있다. 실시 예에 따라, 각 구성 요소(511, 519, 521, 523, 및 525)는 처리 회로(510)에서 실행될 수 있는 소프트웨어 컴포넌트로 구현될 수 있다. 실시 예에 따라, 구성 요소들(511, 519, 521, 523, 및 525) 중에서 일부는 하드웨어 컴포넌트로 구현될 수 있고, 구성 요소들(511, 519, 521, 523, 및 525) 중에서 나머지 소프트웨어 컴포넌트로 구현될 수 있다.
따라서, 실시 예에 따라 처리 모듈(510A)은 하드웨어 컴포넌트들만으로 구현되거나, 소프트웨어 컴포넌트들만으로 구현되거나, 하드웨어 컴포넌트들과 소프트웨어 컴포넌트들을 포함하는 혼합된 구조로 구현될 수 있다.
페어링 인증 매니저(511)는 각 IoT 장치(200, 300 및 400)와의 페어링을 제어 또는 관리한다. 예컨대, 페어링 인증 매니저(511)는 각 IoT 장치(200, 300 및 400)로부터 출력된 페어링 요청에 응답하여 인증 이력을 확인하고, 인증 이력이 없는 경우 각 IoT 장치(200, 300 및 400)에 적합한 페어링 인증 기법으로 인증을 수행하고, 인증 수행 결과에 기초하여 각 IoT 장치(200, 300 및 400)의 인증 등급을 평가하고, 상기 인증 수행 결과와 상기 인증 등급의 저장을 제어 또는 관리할 수 있다. 예컨대, 상기 인증 수행 결과와 상기 인증 등급은 보안 모듈(527) 또는 메모리(530)의 보안 영역에 저장될 수 있으나 이에 한정되는 것은 아니다.
페어링 인증 매니저(511)는 인증 이력 확인기(authentication history checker; 513), 인증 등급 평가기(authentication grade evaluator; 515), 및 인증 및 등록 매니저(authentication and registration manager; 517)를 포함할 수 있다.
인증 이력 확인기(513)는 접속(또는 접근) 또는 페어링을 요청하는 IoT 장치 (200, 300 또는 400)의 접속 이력 및/또는 인증 정보를 확인할 수 있다. 예컨대, 인증 이력 확인기(513)는 보안 모듈(527)에 저장된 인증 정보(527-1)를 이용하여 IoT 장치(200, 300 또는 400)의 접속 이력 및/또는 인증 정보를 확인하고 확인 신호를 생성할 수 있다.
인증 및 등록 매니저(517)는, 상기 확인 신호에 응답하여, 접속 또는 페어일을 요청하는 IoT 장치(200, 300 또는 400)에 대한 인증 절차와 인증 정보를 저장하는 절차를 수행할 수 있다.
도 5는 도 2에 도시된 처리 모듈에서 사용되는 페어링 인증 기법들을 나타낸다. 도 2와 도 5를 참조하면, 미리 결정된 페어링 인증 기법들은 도 5에 도시된 바와 같이 복수의 타입들(TYPE1~TYPE6)을 포함할 수 있다. 예컨대, 미리 결정된 페어링 인증 기법들에 대한 정보는 보안 모듈(527) 또는 메모리(530)의 보안 영역에 저장될 수 있으나 이에 한정되는 것은 아니다.
제1타입(TYPE1)은 아이디/패스워드-기반 인증 기법으로서, SSID(service set identifier) 인증 기법(517-1), WEP(wired equivalent privacy) 키(key) 인증 기법 (517-2), PAP(password authentication protocol) 인증 기법(517-3), 및 RFID (radio frequency identification) 인증 기법(517-4)을 포함할 수 있으나 이에 한정되는 것은 아니다.
제2타입(TYPE2)은 MAC(media access control) 어드레스(address)-기반 인증 기법(517-5)일 수 있으나 이에 한정되는 것은 아니다.
제3타입(TYPE3)은 암호 프로토콜-기반 인증으로서, IEEE 802.1x 인증 기법 (517-6), IEEE 802.11i 인증 기법(517-6), WPA(Wi-Fi protected access) 인증 기법 (517-7), 및 WPA2(Wi-Fi protected access Ⅱ) 인증 기법일 수 있으나 이에 한정되는 것은 아니다.
제4타입(TYPE4)은 인증서-기반 인증으로서, 디지털 서명 인증 기법(517-8)일 수 있으나 이에 한정되는 것은 아니다.
제5타입(TYPE5)은 IBE(ID-Based Encryption)-기반 인증 기법(517-9) 및 바이오메트릭스(biometrics)-기반 인증 기법(517-10)일 수 있으나 이에 한정되는 것은 아니다.
제6타입(TYPE6)은 공간 인증 기법(517-11), 신호 세기 인증(517-12), 및 응답 속도 인증일 수 있으나 이에 한정되는 것은 아니다.
인증 및 등록 매니저(517)는 IoT 장치(200, 300 또는 400)로부터 출력된 페어링 요청에 포함된 인증 요청 신호를 이용하여 페어링 인증 기법들(517-1~517-12) 중에서 어느 하나의 인증 기법을 선택하고, 선택된 인증 기법과 관련된 인증 정보를 보안 모듈(527) 또는 메모리(530)의 보안 영역에 저장될 수 있으나 이에 한정되는 것은 아니다.
예컨대, 인증 요청 신호는 아이디, 패스워드, MAC 어드레스, WPA와 관련된 신호, WPA2와 관련된 신호, 디지털 서명, 신원기반 암호(IBE)와 관련된 신호, 및 바이오메트릭스(biometrics)와 관련된 신호 중에서 어느 하나를 포함할 수 있다.
예컨대, 인증 요청 신호는 IoT 장치(200, 300 또는 400)의 신호 세기, IoT 장치(200, 300 또는 400)의 위치 정보, 또는 IoT 장치(200, 300 또는 400)의 응답 속도를 포함할 수 있다. IoT 장치(200, 300 또는 400)의 위치 정보는 IoT 장치 (200, 300 또는 400)에 포함된 GPS 수신기(미도시)로 수신된 위성 신호들에 기초하여 생성될 수 있다. 응답 속도는 허브(500)가 IoT 장치(200, 300 또는 400)로 특징 신호를 출력한 후 IoT 장치(200, 300 또는 400)로부터 출력되는 응답 신호에 기초하여 허브(500)에 의해 계산될 수 있다.
예컨대, 인증 및 등록 매니저(517)는 IoT 장치(200, 300 또는 400)의 신호 세기, 위치 정보 또는 응답 속도에 기초하여 페어링 인증 기법들(517-1~517-12) 중에서 어느 하나의 인증 기법을 선택할 수 있다.
인증 및 등록 매니저(517)는 IoT 장치(200, 300 또는 400)의 신호 세기를 이용하여 IoT 장치(200, 300 또는 400)를 고유하게 식별할 수 있다.
인증 등급 평가기(515)는 인증 및 등록 매니저(517)에 의해 선택된 어느 하나의 인증 기법을 이용하여 IoT 장치(200, 300 또는 400)에 대한 인증 등급을 평가할 수 있다. 예컨대, 제1IoT 장치(200)에 대한 인증 등급은 제1등급으로 평가하고, 제2IoT 장치(300)에 대한 인증 등급은 상기 제1등급보다 높은 제2등급으로 평가하고, 제3IoT 장치(400)에 대한 인증 등급은 상기 제2등급보다 높은 제3등급으로 평가할 수 있으나 이에 한정되는 것은 아니다.
각 IoT 장치(200, 300 또는 400)에 대한 평가 등급은 인증 등급 평가기(515)에 의해 보안 모듈(527) 또는 메모리(530)의 보안 영역에 저장될 수 있으나 이에 한정되는 것은 아니다.
클러스터 타입 탐지기(519)는 허브(500)와 페어링된 IoT 장치(200, 300 또는 400)로부터 출력된 데이터를 수신하여 분석하고, 분석 결과에 따라 IoT 장치(200, 300 또는 400)의 클러스터 타입을 복수의 클러스터 타입들 중에서 어느 하나로 결정할 수 있다. IoT 장치(200, 300 또는 400)에 대해 결정된 클러스터 타입은 보안 모듈(527) 또는 메모리(530)의 보안 영역에 저장될 수 있으나 이에 한정되는 것은 아니다.
예컨대, 클러스터 타입 탐지기(519)는 센서 또는 홈 가겟에 해당하는 IoT 장치들 각각을 제1클러스터 타입(519-1)으로 분류할 수 있고, 스마트 TV 또는 스마트 폰에 해당하는 IoT 장치들 각각을 제2클러스터 타입(519-2)으로 분류할 수 있고, 스마트 가전에 해당하는 IoT 장치들 각각을 제3클러스터 타입(519-3)으로 분류할 수 있다.
우선권 관리자(521)는, 인증 등급 평가기(515)에 의해 IoT 장치(200, 300 또는 400)에 대해 평가된 인증 등급과 클러스터 타입 탐지기(519)에 의해 IoT 장치 (200, 300 또는 400)에 대해 결정된 클러스터 타입 중에서 적어도 하나를 이용하여, IoT 장치(200, 300 또는 400)가 접근할 수 있는 리소스에 대한 접근 권한을 결정할 수 있다.
예컨대, 클러스터 타입 탐지기(519)는 유사한 정보를 수집하는 IoT 장치들을 동일한 클러스터 타입으로 분류할 수 있으므로, 우선권 관리자(521)는 동일한 클러스터 타입으로 분류된 상기 IoT 장치들에게 유사한 접근 권한 또는 유사한 접근 정책을 부여(또는 결정)할 수 있다.
상기 리소스는 허브(500)와 IoT 장치(200, 300 또는 400) 사이에 형성된 채널의 대역폭, IoT 장치(200, 300 또는 400)에 의해 소모되는 허브(500)의 전력 소모량, 허브(500)에 포함된 적어도 하나의 하드웨어 컴포넌트, 허브(500)에 포함된 적어도 하나의 소프트웨어 컴포넌트, 허브(500)와 페어링된 다른 IoT 장치, IoT 장치(200, 300 또는 400)로부터 전송된 데이터의 업데이트 주기, 및 허브(500)와 IoT 장치(200, 300 또는 400) 사이의 페어링 지속 시간 중에서 적어도 하나를 포함할 수 있다.
우선권 관리자(521)는 네트워크 트래픽 매니저(521-1), 전력 소모 매니저(521-1), 사물 접근 매니저(521-3), 서비스 접근 매니저(521-4), 업데이트 주기 매니저(521-5), 및 지속 시간 매니저(521-6)를 포함할 수 있으나 이에 한정되는 것은 아니다.
우선권 관리자(521)는, 메모리(530)의 해석 데이터베이스(530-1)에 저장된 리소스 버짓(resource budget) 이력 정보를 이용하여, IoT 장치별로 및/또는 클러스터 타입별로 리소스에 대한 접근 권한을 관리 또는 제어할 수 있다.
네트워크 트래픽 매니저(521-1)는, 메모리(530)의 해석 데이터베이스(530-1)에 저장된 리소스 버짓 이력 정보를 이용하여, IoT 장치별로 및/또는 클러스터 타입별로 채널의 대역폭 버짓을 판단(또는 평가)하고, 판단 결과에 따라 대역폭을 관리 또는 제어할 수 있다.
전력 소모 매니저(521-1), 메모리(530)의 해석 데이터베이스(530-1)에 저장된 리소스 버짓 이력 정보를 이용하여, IoT 장치별로 및/또는 클러스터 타입별로 전력 소모 버짓을 판단(또는 평가)하고, 판단 결과에 따라 전력 소모를 관리 또는 제어할 수 있다.
사물 접근 매니저(521-3), 메모리(530)의 해석 데이터베이스(530-1)에 저장된 리소스 버짓 이력 정보를 이용하여, IoT 장치별로 및/또는 클러스터 타입별로 다른 IoT 장치, 적어도 하나의 하드웨어 컴포넌트, 및/또는 적어도 하나의 소프트웨어 컴포넌트에 대한 액세스여부를 판단(또는 평가)하고, 판단 결과에 따라 액세스를 관리 또는 제어할 수 있다.
서비스 접근 매니저(521-4), 메모리(530)의 해석 데이터베이스(530-1)에 저장된 리소스 버짓 이력 정보를 이용하여, IoT 장치별로 및/또는 클러스터 타입별로 서비스에 액세스여부를 판단(또는 평가)하고, 판단 결과에 따라 액세스를 관리 또는 제어할 수 있다.
업데이트 주기 매니저(521-5)는, 메모리(530)의 해석 데이터베이스(530-1)에 저장된 리소스 버짓 이력 정보를 이용하여, IoT 장치별로 및/또는 클러스터 타입별로 IoT 장치로부터 출력된 또는 상기 IoT 장치와 관련된 데이터의 업데이트 주기를 판단(또는 평가)하고, 판단 결과에 따라 액세스를 관리 또는 제어할 수 있다.
지속 시간 매니저(521-6)는, 메모리(530)의 해석 데이터베이스(530-1)에 저장된 리소스 버짓 이력 정보를 이용하여, IoT 장치별로 및/또는 클러스터 타입별로 IoT 장치와 허브(500) 사이의 페어링 지속 시간을 판단(또는 평가)하고, 판단 결과에 따라 액세스를 관리 또는 제어할 수 있다.
도 6은 클러스터 타입별 및/또는 장치별로 정의된 리소스에 대한 접근 권한을 나타낸다. 도 1부터 도 6을 참조하면, 클러스터 타입 탐지기(519)는 사물들 (Thing_A1와 Thing_A2)을 제1클러스터 타입(CLUSTER1)으로 할당하고, 사물들 (Thing_B1와 Thing_B2)을 제2클러스터 타입(CLUSTER2)으로 할당하고, 사물들 (Thing_C1와 Thing_C2)을 제3클러스터 타입(CLUSTER3)으로 할당한다고 가정한다.
제1IoT 장치(200)는 사물들(Thing_A1와 Thing_A2)을 집합적(collectively)으로 나타내고, 제2IoT 장치(300)는 사물들(Thing_B1와 Thing_B2)을 집합적으로 나타내고, 제3IoT 장치(400)는 사물들(Thing_C1와 Thing_C2)을 집합적으로 나타낸다고 가정한다.
예컨대, 제1클러스터 타입(CLUSTER1)으로 할당된 사물(Thing_A1)에 대해, 네트워크 트래픽 매니저(521-1)는 접근 권한으로서 네트워크 대역폭을 BW1으로 부여(또는 결정)하고, 전력 소모 매니저(521-1)는 접근 권한으로서 전력 소모를 PC1으로 부여하고, 사물 접근 매니저(521-3)는 접근 권한으로서 다른 IoT 장치, 적어도 하나의 하드웨어 컴포넌트, 및 적어도 하나의 소프트웨어 컴포넌트에 대한 액세스를 불가능으로 여부하고, 서비스 접근 매니저(521-4)는 접근 권한으로서 "보안에 적용"으로 부여하고, 업데이트 주기 매니저(521-5)는 접근 권한으로서 업데이트 주기를 UP1으로 부여하고, 지속 시간 매니저(521-6)는 접근 권한으로서 지속 시간은 DT1으로 부여할 수 있다.
제1클러스터 타입(CLUSTER1)으로 할당된 사물(Thing_A2)에 대해, 네트워크 트래픽 매니저(521-1)는 접근 권한으로서 네트워크 대역폭을 BW2로 부여하고, 전력 소모 매니저(521-1)는 접근 권한으로서 전력 소모를 PC2으로 부여하고, 사물 접근 매니저(521-3)는 접근 권한으로서 적어도 하나의 하드웨어 컴포넌트에 대한 액세스만을 가능으로 여부하고, 서비스 접근 매니저(521-4)는 접근 권한으로서 "조명에 적용"으로 부여하고, 업데이트 주기 매니저(521-5)는 접근 권한으로서 업데이트 주기를 UP2으로 부여하고, 지속 시간 매니저(521-6)는 접근 권한으로서 지속 시간은 DT2로 부여할 수 있다.
예컨대, 제3클러스터 타입(CLUSTER3)으로 할당된 사물(Thing_C2)에 대해, 네트워크 트래픽 매니저(521-1)는 접근 권한으로서 네트워크 대역폭을 BW6으로 부여하고, 전력 소모 매니저(521-1)는 접근 권한으로서 전력 소모를 PC6으로 부여하고, 사물 접근 매니저(521-3)는 접근 권한으로서 다른 IoT 장치, 적어도 하나의 하드웨어 컴포넌트, 및 적어도 하나의 소프트웨어 컴포넌트에 대한 액세스를 가능으로 여부하고, 서비스 접근 매니저(521-4)는 접근 권한으로서 "스마트 홈에 적용"으로 부여하고, 업데이트 주기 매니저(521-5)는 접근 권한으로서 업데이트 주기를 UP6으로 부여하고, 지속 시간 매니저(521-6)는 접근 권한으로서 지속 시간은 DT6으로 부여할 수 있다.
리소스 사용량 모니터(523)는 IoT 장치(200, 300, 또는 400)에 의해 사용되는 리소스의 사용량을 모니터링하고, 모니터링 신호를 우선권 관리자(521)로 전송할 수 있다. 우선권 관리자(521)는, 상기 모니터링 신호에 따라, IoT 장치(200, 300, 또는 400)에 부여된(또는 할당된) 리소스에 대한 접근 권한을 실시간으로 조절(예컨대, 증가, 유지, 또는 감소)할 수 있다.
리소스 사용량 모니터(523)는 네트워크 트래픽 사용량 모니터(523-1), 전력 소모 사용량 모니터(523-2), 사물 접근 사용량 모니터(523-3), 서비스 접근 모니터 (523-4), 업데이트 주기 모니터(523-5), 및 지속 시간 모니터(523-6)를 포함할 수 있으나 이에 한정되는 것은 아니다.
네트워크 트래픽 사용량 모니터(523-1)는, IoT 장치별로 및/또는 클러스터 타입별로, 채널의 대역폭(또는 네트워크 트래픽)을 모니터링하고 제1모니터링 신호를 우선권 관리자(521)로 전송할 수 있다. 네트워크 트래픽 매니저(521-1)는, 상기 제1모니터링 신호에 응답하여, 채널의 대역폭(또는 네트워크 트래픽)을 실시간으로 조절할 수 있다.
전력 소모 사용량 모니터(523-2)는, IoT 장치별로 및/또는 클러스터 타입별로, 전력 소모량을 모니터링하고 제2모니터링 신호를 우선권 관리자(521)로 전송할 수 있다. 전력 소모 매니저(521-1)는, 상기 제1모니터링 신호에 응답하여, 전력 소모량을 실시간으로 조절할 수 있다.
사물 접근 사용량 모니터(523-3)는, IoT 장치별로 및/또는 클러스터 타입별로, 다른 IoT 장치, 적어도 하나의 하드웨어 컴포넌트, 및/또는 적어도 하나의 소프트웨어 컴포넌트에 대한 액세스 여부를 모니터링하고 제2모니터링 신호를 우선권 관리자(521)로 전송할 수 있다. 사물 접근 매니저(521-3)는, 상기 제3모니터링 신호에 응답하여, 다른 IoT 장치, 적어도 하나의 하드웨어 컴포넌트, 및/또는 적어도 하나의 소프트웨어 컴포넌트에 대한 액세스 여부를 실시간으로 조절할 수 있다.
서비스 접근 모니터(523-4)는, IoT 장치별로 및/또는 클러스터 타입별로, 서비스에 액세스 여부를 모니터링하고 제4모니터링 신호를 우선권 관리자(521)로 전송할 수 있다. 서비스 접근 매니저(521-4)는, 상기 제4모니터링 신호에 응답하여, 서비스에 액세스 여부를 실시간으로 조절할 수 있다.
업데이트 주기 모니터(523-5)는, IoT 장치별로 및/또는 클러스터 타입별로, IoT 장치로부터 출력된 또는 상기 IoT 장치와 관련된 데이터의 업데이트 주기를 모니터링하고 제5모니터링 신호를 우선권 관리자(521)로 전송할 수 있다. 업데이트 주기 매니저(521-5)는, 상기 제5모니터링 신호에 응답하여, 상기 업데이트 주기를 실시간으로 조절할 수 있다.
지속 시간 모니터(523-6)는, IoT 장치별로 및/또는 클러스터 타입별로, IoT 장치와 허브(500) 사이의 페어링 지속 시간을 모니터링하고 제6모니터링 신호를 우선권 관리자(521)로 전송할 수 있다. 지속 시간 매니저(521-6)는, 상기 제6모니터링 신호에 응답하여, 상기 페어링 지속 시간을 실시간으로 조절할 수 있다.
프로파일 매니저(525)는 인증 정보(527-1) 및/또는 해석 데이터베이스(530-1)를 관리하거나 제어할 수 있다.
도 3은 도 2에 도시된 처리 모듈의 개략적인 작동을 설명하는 플로우 차트이다. 도 1부터 도 3을 참조하면, 허브(500)의 처리 회로(510)는 IoT 장치(200, 300, 또는 400)와의 접속 인증 방식에 따라 IoT 장치(200, 300, 또는 400)의 인증 등급을 평가할 수 있다(S501). 인증 등급의 평가는 IoT 장치(200, 300, 또는 400)에 대한 직접적 또는 물리적인 평가를 의미할 수 있다.
허브(500)의 처리 회로(510)는 IoT 장치(200, 300, 또는 400)로부터 전송된 데이터를 분석하고, 분석 결과에 따라 IoT 장치(200, 300, 또는 400)의 클러스터 타입을 복수의 클러스터 타입들 중에서 어느 하나로 할당(또는 결정)할 수 있다 (S120). 클러스터 타입의 결정은 IoT 장치(200, 300, 또는 400)에 대한 간접적 또는 신호 해석 평가를 의미할 수 있다.
허브(500)의 처리 회로(510)는, 평가된 인증 등급 및/또는 결정된 클러스터 타입에 따라, IoT 장치(200, 300, 또는 400)가 액세스할 수 있는 리소스에 대한 접근 권한을 조절할 수 있다(S130).
도 4는 도 2에 도시된 처리 모듈의 좀 더 구체적인 작동을 설명하는 플로우 차트이다. 도 1부터 도 4를 참조하면, 허브(500)의 처리 회로(510)는 통신 모듈 (550)을 통해 IoT 장치(200, 300, 또는 400)로부터 출력된 페어링 요청을 수신할 수 있다(S111).
처리 회로(510)의 인증 이력 확인기(513)는, 상기 페어링 요청 또는 상기 페어링 요청에 포함된 인증 요청 신호에 응답하여, IoT 장치(200, 300, 또는 400)에 대한 인증 이력을 확인할 수 있다(S113).
IoT 장치(200, 300, 또는 400)에 대한 인증 정보가 존재하는 경우(S115의 YES), 인증 이력 확인기(513)는 페어링 완료를 IoT 장치(200, 300, 또는 400)로 전송할 수 있다(S121). 그러나, IoT 장치(200, 300, 또는 400)에 대한 인증 정보가 존재하지 않는 경우(S115의 NO), 인증 이력 확인기(513)는 상기 인증 정보가 존재하지 않음을 지시하는 지시 신호와 페어링 요청에 포함된 인증 요청 신호를 인증 및 등록 매니저(517)로 출력할 수 있다. 실시 예에 따라, IoT 장치(200, 300, 또는 400)에 대한 인증 정보가 존재하지 않는 경우(S115의 NO), 인증 이력 확인기(513)는 페어링 요청에 포함된 인증 요청 신호를 인증 및 등록 매니저(517)로 출력할 수 있다.
인증 및 등록 매니저(517)는, 상기 지시 신호와 상기 인증 요청 신호에 응답하여(실시 예에 따라서는 상기 인증 요청 신호에 응답하여), 미리 설정된 페어링 인증 기법들 중에서 어느 하나의 인증 기법을 선택하고, 선택된 인증 기법을 이용하여 IoT 장치(200, 300, 또는 400)에 대한 인증을 수행하고 수행 결과에 해당하는 인증 정보를 생성할 수 있다(S117).
인증 등급 평가기(515)는, 인증 및 등록 매니저(517)에 의해 생성된 인증 정보를 이용하여, IoT 장치(200, 300, 또는 400)에 대한 인증 등급을 평가할 수 있다 (S119). 예컨대, 선택된 인증 기법에 상응하는 인증 정보는 상기 인증 등급을 평가하는 인덱스로서 사용될 수 있다.
인증 등급의 평가가 완료된 후, 인증 이력 확인기(513)는 페어링 완료를 IoT 장치(200, 300, 또는 400)로 전송할 수 있다(S121).
허브(500)의 처리 회로(510)의 클러스터 타입 탐지기(519)는 IoT 장치(200, 300, 또는 400)로부터 전송된 데이터를 통신 모듈(550)을 통해 수신할 수 있다(S123).
클러스터 타입 탐지기(519)는 수신된 데이터를 분석하고, 분석 결과에 따라 IoT 장치(200, 300, 또는 400)의 클러스터 타입을 복수의 클러스터 타입들 중에서 어느 하나로 결정할 수 있다(S125).
우선권 관리자(521)는, 인증 등급 평가기(515)에 의해 평가된 인증 등급과 클러스터 타입 탐지기(519)에 의해 결정된 클러스터 타입 중에서 적어도 하나를 이용하여, IoT 장치(200, 300, 또는 400)가 액세스할 수 있는 리소스에 대한 접근 권한을 제어할 수 있다(S131).
리소스 사용량 모니터(523)는, IoT 장치(200, 300, 또는 400)별로 및/또는 클러스터 타입별로, IoT 장치(200, 300, 또는 400)에 의해 사용되는 리소스의 사용량을 모니터링하고 모니터링 신호를 우선권 관리자(521)로 출력할 수 있다(S133).
우선권 관리자(521)는, 상기 모니터링 신호에 기초하여, 실시간으로 IoT 장치(200, 300, 또는 400)별로 및/또는 클러스터 타입별로 상기 리소스에 대한 접근 권한을 조정(예컨대, 증가, 유지, 또는 감소)할 수 있다(S135).
도 7은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 일 실시 예를 나타내는 블록도이다. 도 1부터 도 7을 참조하면, 데이터 처리 시스템(600A)은 허브(500)와 IoT 장치들(610, 620, 630, 및 640)을 포함할 수 있다.
IoT 장치들(610) 각각의 구조는 제1IoT 장치(200)의 구조와 동일 또는 유사하고, IoT 장치들(630) 각각의 구조는 제2IoT 장치(300)의 구조와 동일 또는 유사하고, IoT 장치들(620과 640) 각각의 구조는 제3IoT 장치(400)의 구조와 동일 또는 유사하다고 가정한다.
IoT 또는 데이터 처리 시스템(600A)은 유선 통신 및/또는 무선 통신을 이용하는 IoT 장치들 사이의 네트워크를 의미할 수 있다. 따라서, 본 명세서에서 IoT는 IoT 네트워크 시스템, USN(ubiquitous sensor network) 통신 시스템, MTC(machine type communications) 통신 시스템, MOC(machine-oriented communication) 통신 시스템, M2M(machine-to- machine) 통신 시스템, 또는 D2D(device-to-device) 통신 시스템 등으로 불릴 수 있다.
본 명세서에서 IoT 네트워크 시스템은 구성 요소들, 예컨대, IoT 장치, 허브 (500), 액세스 포인트(access point(AP)), 게이트웨이, 통신망, 및/또는 서버 등을 포함할 수 있다. 그러나, 상기 구성 요소들은 IoT 네트워크 시스템을 설명하기 위해 분류된 것이고, 상기 IoT 네트워크 시스템의 범위가 상기 구성 요소들에 한정되는 것은 아니다.
또한, IoT 네트워크 시스템은, 상기 IoT 네트워크 시스템 내의 2개 이상의 구성 요소들 사이의 정보 교환(예컨대, 통신)을 위해, UDP(user datagram protocol); TCP(transmission control protocol) 등의 전송 프로토콜, 6LoWPAN (IPv6 Low-power Wireless Personal Area Networks) 프로토콜, IPv6 인터넷 라우팅 프로토콜, CoAP(constrained application protocol), HTTP(hypertext transfer protocol), MQTT(message queue telemetry transport), 또는 MQTT-S(MQTT for sensors networks)를 이용할 수 있다.
IoT 네트워크 시스템이 무선 센서 네트워크(wireless sensor network(WSN))으로 구현될 때, IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640) 각각은 싱크 노드(sink node) 또는 센서 노드(sensor node)로 사용될 수 있다. 싱크 노드는 기지국(base station)이라고도 불리며, WSN과 외부 네트워크(예컨대, 인터넷)를 연결하는 게이트웨이의 역할을 하고, 각 센서 노드로 태스크(task)를 부여하고 상기 각 센서 노드에 의해 감지된 이벤트(event)를 수집할 수 있다. 센서 노드는 감각 정보(sensory information)의 처리와 수집(gathering)을 수행할 수 있는 WSN 내의 노드이고, 상기 센서 노드는 상기 WSN 내에서 다른 노드와 통신을 수행할 수 있다.
IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640)은 자체 전력을 사용하여 작동하는 능동(active) IoT 장치와, 외부로부터 전송된 무선 전력을 사용하여 작동하는 수동(passive) IoT 장치를 포함할 수 있다. 예컨대, 능동 IoT 장치는 냉장고, 에이컨, 전화기, 또는 자동차 등을 포함할 수 있다. 수동 IoT 기기는 RFID(radio frequency identification) 태그 또는 NFC 태그를 포함할 수 있다. 그러나, RFID 태그 또는 NFC 태그가 배터리를 포함할 때, 상기 RFID 태그 또는 상기 NFC 태그는 능동 IoT 장치로 분류될 수 있다.
실시 예들에 따라, IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640)은 수동 통신 인터페이스, 예컨대, 2차원 바코드, 3차원 바코드, QR 코드, RFID 태그, 또는 NFC 태그를 포함할 수 있다. IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640)은 능동 통신 인터페이스, 예컨대, 모뎀(modem) 또는 송수신기(transceiver) 등을 포함할 수 있다.
IoT 장치들(200, 300, 400, 610, 620, 630, 및 640) 중에서 적어도 하나는 유선 통신 인터페이스 또는 무선 통신 인터페이스를 통해 제어 정보 및/또는 데이터를 송수신할 수 있다. 유선 통신 인터페이스 또는 무선 통신 인터페이스는 접근 가능한 인터페이스의 일 실시 예일 수 있다.
IoT 네트워크 시스템(600A)에서, 허브(500)는 액세스 포인트의 기능을 수행할 수 있다. IoT 장치들(200, 300, 400, 610, 620, 630, 및 640) 각각은 허브(500)를 통해 통신망에 접속되거나 다른 IoT 장치(들)에 접속될 수 있다.
비록, 도 7에서 허브(500)가 독립적인 장치로 도시되었으나, 허브(500)는 IoT 장치들(400, 610, 620, 630, 및 640) 중에서 어느 하나에 내장될 수 있다. 예컨대, 허브(500)는 TV(또는 스마트 TV) 또는 스마트 냉장고에 내장될 수 있다. 이때, 사용자는 TV 또는 스마트 냉장고의 디스플레이를 통하여 허브(500)에 접속된 적어도 하나의 IoT 장치(400, 610, 620, 630, 및 640)를 모니터하거나 제어할 수 있다.
허브(500)는 IoT 장치들(400, 610, 620, 630, 및 640) 중에서 어느 하나일 수 있다. 예컨대, 스마트 폰은 IoT 장치이면서 허브(500)의 기능을 수행할 수 있다. 예컨대, 스마트 폰은 테더링(tethering)을 할 수 있다.
IoT 네트워크 시스템(600A)은 게이트웨이(625)를 더 포함할 수 있다. 게이트웨이(625)는 액세스 포인트의 기능을 수행할 수 있는 허브(500)를 외부 통신망(예컨대, 인터넷이나 공중 통신망(public switched network))에 접속시킬 수 있다. IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640) 각각은 게이트웨이(625)를 통하여 외부 통신망에 접속될 수 있다. 실시 예에 따라, 허브(500)와 게이트웨이(625)는 하나의 장치로 구현될 수 있다. 다른 실시 예에 따라, 허브(500)는 제1게이트웨이의 기능을 수행할 수 있고, 게이트웨이(625)는 제2게이트웨이의 기능을 수행할 수 있다.
IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640) 중에서 어느 하나는 게이트웨이(625)의 기능을 수행할 수 있다. 예컨대, 스마트 폰은 IoT 장치이면서 동시에 게이트웨이(625)일 수 있다. 상기 스마트 폰은 이동 통신망에 접속될 수 있다.
IoT 네트워크 시스템(600A)은 게이트웨이(625)와 적어도 하나의 통신망(630)을 더 포함할 수 있다. 통신망(630)은 인터넷 및/또는 공중 통신망을 포함할 수 있으나 이에 한정되는 것은 아니다. 상기 공중 통신망은 이동 통신망(mobile cellular network)을 포함할 수 있다. 통신망(630)은 IoT 장치들(610, 620, 630, 및 640) 각각에 의해 수집된 정보를 전송하는 통신 채널일 수 있다.
IoT 네트워크 시스템(600A)은 적어도 하나의 통신망(630)에 접속된 관리 서버(635) 및/또는 서버(645)를 더 포함할 수 있다. 통신망(630)은 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나에 의해 감지된 신호(또는 데이터)를 관리 서버(635) 및/또는 서버(645)로 전송할 수 있다.
관리 서버(635) 및/또는 서버(645)는 통신망(630)으로부터 수신된 신호를 저장하거나 분석할 수 있다. 관리 서버(635) 및/또는 서버(645)는 도 6에 도시된 빅 데이터 분석 서버(330)의 동일 또는 유사한 작동을 수행할 수 있다.
또한, 관리 서버(635) 및/또는 서버(645)는 분석 결과를 통신망(630)을 통하여 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나로 전송할 수 있다. 예컨대, 관리 서버(635)는 허브(500), 게이트웨이(625), 통신망 (630), 및/또는 각 IoT 장치(610, 620, 630, 및 640)의 상태를 관리할 수 있다.
서버(645)는 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나와 연관된 데이터를 수신하여 저장할 수 있고, 서버(645)는 저장된 데이터를 분석할 수 있다. 또한, 서버(645)는 분석 결과를 통신망(630)을 통해 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나로 전송하거나 사용자가 소지하고 있는 사용자 장치(예컨대, 스마트 폰)로 전송할 수 있다.
예컨대, IoT 장치들(610, 620, 630, 및 640) 중에서 어느 하나가 사용자의 혈당을 실시간으로 측정할 수 있는 혈당 측정 IoT 장치일 때, 사용자에 의해 미리 설정한 혈당 한계값을 미리 저장하고 있는 서버(645)는 상기 혈당 측정 IoT 장치로부터 출력된 혈당 측정값을 통신망(630)을 통해 수신할 수 있다. 이때, 서버(645)는 상기 혈당 한계값과 상기 혈당 측정값을 비교하고, 상기 혈당 측정값이 상기 혈당 한계값보다 클 때 위험 신호를 통신망(630)을 통해 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나로 전송하거나 사용자 장치로 전송할 수 있다.
도 7에 도시된 IoT 장치들(610, 620, 630, 및 640) 각각은 IoT 장치의 특성에 따라 그룹으로 분류될 수 있다. 예컨대, IoT 장치들은 홈가젯 그룹(610), 가전제품/가구 그룹(620), 엔터테인먼트 그룹(630), 또는 이동 수단 그룹(vehicle; 640)으로 그룹핑될 수 있다.
예컨대, 홈가젯 그룹(610)은 심박수 센서 패치, 혈당 측정용 의료 기기, 조명 기구, 습도계, 감시 카메라, 스마트워치(smart watch), 보안 키 패드, 온도 조절 장치, 방향 장치, 및/또는 창문 블라인드(window blind) 등을 포함할 수 있으나 이에 한정되는 것은 아니다.
가전제품/가구그룹(620)은 로봇 청소기, 세탁기, 냉장고, 에어컨(air conditioner), TV, 및/또는 가구(예컨대, 센서를 포함하는 침대)를 포함할 수 있으나 이에 한정되는 것은 아니다. 엔터테인먼트 그룹(630)은 TV, 스마트 TV, 스마트 폰(300) 및/또는 멀티미디어 영상 장치를 포함할 수 있으나 이에 한정되는 것은 아니다.
IoT 장치들(610, 620, 630, 및 640) 각각은 실내 온도를 제어하는 온도 제어 그룹, 전력 소모에 따라 분류되는 대형 가전 그룹과 소형 가전 그룹, 실내 청결 (예컨대, 공기 청정과 바닥 청소)을 제어하는 청결 그룹, 실내조명을 제어하는 조명 그룹, 엔터테인먼트 기기(예컨대, TV와 오디오 기기)를 제어하는 엔터테인먼트 그룹 등으로 분류될 수 있다. 예컨대, 온도 제어 그룹은 에어컨, 전동 창, 전동 커튼 등을 포함할 수 있다.
IoT 장치들(610, 620, 630, 및 640) 각각은 적어도 하나의 그룹에 속할 수 있다. 예컨대, 에어컨은 가전제품/가구그룹(620)에 속하면서 온도 제어 그룹에 속할 수 있다. TV는 가전제품/가구그룹(620)에 속하면서 엔터테인먼트 그룹(630)에 속할 수 있다. 또한, 스마트폰(300)은 홈가젯 그룹(610)에 속하면서 엔터테인먼트 그룹(6304)에 속할 수 있다.
도 8은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 다른 실시 예를 나타내는 블록도이다. 도 1부터 도 8을 참조하면, IoT 네트워크 시스템(600B)은 허브(500), 스마트폰(300), IoT 장치들(610, 620, 630, 및 640), 게이트웨이(625), 통신망(630), 관리 서버(635), 분산 서버(645), 및 복수의 서버들(645-1, 645-2, 및 645-3)을 포함할 수 있다.
분산 서버(140)와 복수의 서버들(645-1~645-3)을 제외하면, 도 7에 도시된 IoT 네트워크 시스템(600A)과 도 8에 도시된 IoT 네트워크 시스템(600B)은 동일 또는 유사하다.
분산 서버(645)는 각 서버(645-1~645-3)에 접속되어 각 서버(645-1~645-3)로 전송될 잡(job)을 분배할 수 있다. 분산 서버(645)는 스케줄링(scheduling)에 의하여 통신망(630)으로부터 전송된 요청(request)을 분석하고, 분석 결과에 따라 잡과 관련된 데이터의 량과 업무량을 예측하고, 서버들(645-1~645-3) 중에서 적어도 하나와 통신할 수 있다. 이때, 분산 서버(645)는 각 서버(645-1~645-3)의 상태 정보를 수신하여 분석하고, 분석 결과를 스케줄링에 반영할 수 있다. 분산 서버(645)의 스케줄링을 통해 IoT 네트워크 시스템(600B)의 전체 성능은 향상될 수 있다.
도 9는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1부터 도 9를 참조하면, IoT 네트워크 시스템(600C)은 허브(500), 스마트폰(300), IoT 장치들(610, 620, 630, 및 640), 게이트웨이(625), 통신망(630), 관리 서버(635), 및 분산 서버 시스템(650)을 더 포함할 수 있다.
분산 서버 시스템(650)은 통신망(630)으로부터 전송된 데이터를 수신하여 저장하거나 분석할 수 있다. 분산 서버 시스템(650)은, 통신망(630)을 통해, 저장된 데이터 또는 분석된 데이터를 IoT 네트워크 시스템(600C)에 포함된 구성 요소들 (500, 625, 610, 620, 630, 625, 및 640) 중에서 적어도 하나로 전송할 수 있다.
실시 예에서 따라, 분산 서버 시스템(650)은 분산 파일 시스템(distributed file system(DFS))에 기초하여 구동되는 분산 컴퓨팅 시스템을 포함할 수 있다. 예컨대, 분산 서버 시스템(650)은 HDFS(Hadoop DFS), GFS(Google File System), 클라우드 스토어(Cloud Store), Coda, NFS(Network File System), 및 GPFS(General Parallel File System) 등과 같은 다양한 DFS들 중에서 하나 이상에 기초하여 구동될 수 있으나 이에 한정되는 것은 아니다.
실시 예에 따라, 분산 서버 시스템(650)은 마스터 장치(651), 슬레이브 장치 (652-1~152-M, M은 3 이상의 자연수), 시스템 관리 장치(653), 자원 관리 장치 (654), 및 정책 관리 장치(655)를 포함할 수 있다. 예컨대, 마스터 장치(651)는 도 6에 도시된 빅 데이터 분석 서버(330)의 동일 또는 유사한 작동을 수행할 수 있다.
각 슬레이브 장치(652-1~652-M)는 데이터 블록을 저장할 수 있다. 예컨대, 통신망(630)을 통해 전송된 데이터는 마스터 장치(651)에 의해 데이터 블록들로 분할될 수 있다. 분할된 데이터 블록들은 슬레이브 장치들(652-1~652-M)에 분산되어 저장될 수 있다. 예컨대, 분산 서버 시스템(650)이 HDFS에 따라 구동되는 경우, 각 슬레이브 장치(652-1~652-M)는 데이터 노드(data node)로서, 적어도 하나의 데이터 블록을 저장하기 위해 태스크 트래커(task tracker)를 실행할 수 있다.
마스터 장치(651)는 통신망(130)을 통해 전송된 데이터를 데이터 블록들로 분할할 수 있다. 마스터 장치(651)는 분할된 데이터 블록들 각각을 슬레이브 장치들(652-1~652-M) 중에서 적어도 하나로 제공할 수 있다. 예컨대, 분산 서버 시스템 (650)이 HDFS에 따라 구동되는 경우, 마스터 장치(651)는 네임 노드(name node)로서, 분할된 데이터 블록들의 분산을 스케줄링하기 위해 잡 트래커(job tracker)를 실행할 수 있다. 마스터 장치(651)는 분할된 데이터 블록들 각각의 저장 위치를 나타내는 분산 저장 정보를 관리할 수 있다. 마스터 장치(651)는, 상기 분산 저장 정보를 참조하여, 데이터 저장 요청과 데이터 리드(read) 요청을 처리할 수 있다.
시스템 관리 장치(653)는 분산 서버 시스템(650)의 전반적인 작동들을 제어하고 관리할 수 있다. 자원 관리 장치(654)는 분산 서버 시스템(650)에 포함된 구성 요소들 각각의 자원 사용량을 관리할 수 있다. 정책 관리 장치(655)는 통신망 (630)을 통해 접근 가능한 IoT 장치들(610, 620, 630, 및 640) 각각의 접근에 관한 정책을 관리할 수 있다.
마스터 장치(651), 슬레이브 장치들(652-1~652-M), 시스템 관리 장치(653), 자원 관리 장치(654), 및 정책 관리 장치(655) 각각은 PC와 같은 범용 컴퓨터, 및/또는 워크스테이션과 같은 전용 컴퓨터를 포함할 수 있다. 마스터 장치(651), 슬레이브 장치들(652-1~652-M), 시스템 관리 장치(653), 자원 관리 장치(654), 및 정책 관리 장치(655) 각각은 고유의 기능을 실현하기 위한 하드웨어 모듈들을 포함할 수 있다. 마스터 장치(651), 슬레이브 장치들(652-1~652-M), 시스템 관리 장치(653), 자원 관리 장치(654), 및 정책 관리 장치(655) 각각은 프로세서 코어를 이용하여 소프트웨어 또는 펌웨어를 실행함으로써 고유 기능을 실행할 수 있다.
도 9에 도시된 바와 같이, 마스터 장치(651)와 슬레이브 장치들(652-1~652-M)은 IoT 장치들(610, 620, 630, 및 640)과 함께 통신망(630)을 공유하고, 통신망 (630)을 통해 데이터(또는, 데이터 블록)를 주고받을 수 있다.
도 10은 도 1에 도시된 허브의 일 실시 예를 나타내는 블록도이다. 도 1과 도 10을 참조하면, 허브(500A)는 버스(201), 제1센서(501), 제2센서(503), 디스플레이(573), 보안 모듈(527), 처리 회로(510), 통신 모듈(550), 액츄에이터(571), 파워 서플라이(572), 저장 장치(574), 메모리 (575), 및 입출력 장치(576)를 포함할 수 있다. 저장 장치(574)와 메모리(575)는 집합적으로 메모리(530)를 의미할 수 있다. 보안 모듈(527)은 하드웨어 보안 모듈로 구현될 수 있으나 이에 한정되는 것은 아니다.
각 구성 요소(510, 527, 530, 550, 571, 572, 573, 및 576)는 버스(201)를 통해 명령 및/또는 데이터를 주고받을 수 있다.
제1센서(501)는 감지 신호를 처리 회로(510)로 전송할 수 있다. 디스플레이 (573)는 허브(500A)에 의해 처리된 데이터를 디스플레이하거나 사용자에게 UI(user interface) 또는 GUI(graphic user interface)를 제공할 수 있다.
처리 회로(510)는 허브(500A)의 전반적인 동작을 제어할 수 있다. 처리 회로 (510)는 인터넷 브라우저, 게임, 또는 동영상 등을 제공하는 애플리케이션을 실행할 수 있다.
통신 모듈(550)은 통신 인터페이스로서 LAN; Wi-Fi와 같은 WLAN; 블루투스와 같은 WPAN; 무선 USB; 지그비(Zigbee); NFC; RFID; PLC; 또는 이동 통신망을 이용하여 통신을 수행할 수 있다. 통신 모듈(550)은 송수신기 또는 수신기로 구현될 수 있다.
저장 장치(574)는 허브(500A)를 부팅하기 위한 부트 이미지를 저장할 수 있다. 예컨대, 저장 장치(574)는 HDD, SSD, MMC, eMMC, 또는 UFS로 구현될 수 있다.
메모리(575)는 허브(500A)의 작동에 필요한 데이터를 저장할 수 있다. 예컨대, 메모리(575)는 휘발성 메모리 및/또는 불휘발성 메모리를 포함할 수 있다.
입출력 장치(576)는 터치 패드, 키 패드, 입력 버튼 등과 같은 입력 장치, 및 스피커 등과 같은 출력 장치를 포함할 수 있다.
제2센서(503)는 신체 정보(biometric information)를 감지하는 바이오 센서일 수 있다. 예컨대, 제2센서(503)는 지문, 홍채 패턴, 핏줄 패턴, 심박수, 또는 혈당을 감지하고, 감지 결과에 해당하는 감지 데이터를 생성하고, 상기 감지 데이터를 보안 모듈(527)의 프로세서(527-2)로 제공할 수 있다. 그러나, 제2센서(503)는 바이오 센서에 한정되지 않고, 제2센서(503)는 조도 센서, 음향 센서, 또는 가속도 센서일 있다.
보안 모듈(527)은 프로세서(527-2)와 보안 요소(527-3)를 포함할 수 있다. 프로세서(527-2)와 보안 요소(527-3)를 포함하는 보안 모듈(527)은 하나의 패키지로 형성되고, 프로세서(527-2)와 보안 요소(527-3)를 연결하는 내부 버스는 상기 패키지의 내부에 형성될 수 있다. 보안 요소(527-3)는 외부로부터의 공격을 방어할 수 있는 기능을 포함할 수 있다. 따라서 보안 요소(527-3)는 보안 데이터, 예컨대 인증 정보(527-1)를 안전하게 저장하는데 이용될 수 있다. 프로세서(527-2)는 처리 회로(510)와 데이터를 주고받을 수 있다.
보안 모듈(527)은 보안 요소(527-3)를 포함한다. 보안 모듈(527)과 처리 회로(510)는 상호 인증을 통하여 세션 키(session key)를 생성할 수 있다. 보안 모듈(527)은 상기 세션 키를 사용하여 데이터를 암호화하고 암호화된 데이터를 처리 회로(510)에 전송하고, 처리 회로(510)는 상기 세션 키를 사용하여 상기 암호화된 데이터를 복호화하고, 복호화된 감지 데이터를 생성할 수 있다. 따라서 허브(500A)에서, 데이터 전송의 보안 레벨은 향상될 수 있다. 예컨대, 보안 요소(527-3)는 처리 회로(510)와 함께 하나의 패키지로 형성될 수 있다.
보안 모듈(527)의 프로세서(527-2)는 제2센서(503)로부터 출력된 감지 데이터를 암호화하고, 암호화된 데이터를 보안 요소(527-3)에 저장할 수 있다. 프로세서 (527-2)는 처리 회로(510)와 보안 요소(527-3) 사이의 통신을 제어할 수 있다.
액츄에이터(571)는 허브(500A)의 물리적 구동에 필요한 다양한 구성 요소들을 포함할 수 있다. 예컨대, 액츄에이터(571)는 모터 구동 회로와 상기 모터 구동 회로에 의해 제어되는 모터를 포함할 수 있다. 파워 서플라이(572)는 허브(500A)의 작동에 필요한 작동 전압을 공급할 수 있다. 파워 서플라이(572)는 배터리를 포함할 수 있다.
도 11은 도 1에 도시된 허브의 다른 실시 예를 나타내는 블록도이다.
도 1과 도 11을 참조하면, 허브(500B)는 제1센서(501), 디스플레이(573), 버스(201), 보안 모듈(527), 처리 회로(510), 통신 모듈(550), 입출력 장치(576), 및 메모리(530)를 포함할 수 있다. 메모리(530)는 노멀 메모리(530-1)와 보안 메모리 (530-2)를 포함할 수 있다. 비록, 도 11에서는 분석 데이터베이스(530-1)가 노멀 메모리(530-1)에 구현되는 것으로 도시되어 있으나, 분석 데이터베이스(530-1)는 보안 메모리 (530-2)에 구현될 수 있다.
각 구성 요소(501, 510, 527, 530, 550, 573, 및 576)은 버스(201)를 통해 데이터를 주고받을 수 있다.
처리 회로(510)는 허브(500B)의 전반적인 작동을 제어할 수 있다.
노멀 메모리(530-1)는 허브(500B)의 작동에 필요한 데이터를 저장할 수 있다. 노멀 메모리(530-1)는 보안이 필요하지 않는 데이터를 저장하는 휘발성 메모리 또는 불휘발성 메모리로 구현될 수 있다. 보안 메모리(530-2)는 허브(500B)의 작동에서 보안이 필요한 데이터를 저장할 수 있다. 비록, 도 11에서는 노멀 메모리 (530-1)와 보안 메모리(530-2)가 서로 분리된 형태로 도시되었으나, 노멀 메모리 (530-1)와 보안 메모리(530-2)는 하나의 물리적인 메모리로 구현될 수 있다. 예컨대, 노멀 메모리(530-1)와 보안 메모리(530-2)를 포함하는 메모리(530)는 허브 (500B)와 착탈식으로 결합될 수 있다.
도 11의 하드웨어 보안 모듈(527)의 구조와 기능은 도 10의 하드웨어 보안 모듈(527)의 구조와 기능과 동일 또는 유사할 수 있다.
도 12는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 1과 도 12를 참조하면, 허브(500C)는 제1센서(501), 제2센서(503), 디스플레이(573), 버스(201), 보안 모듈(527), 처리 회로(510), 통신 모듈(550), 메모리(530), 파워 서플라이(572), 및 입출력 장치(576)를 포함할 수 있다. 각 구성 요소(510, 530, 573, 527, 550, 576, 및 572)는 버스(201)를 통해 서로 데이터를 주고받을 수 있다.
처리 회로(510)는 허브(500C)를 전반적으로 제어할 수 있다. 제1센서(501)는 감지 신호를 처리 회로(510)로 전송할 수 있다. 제2센서(503)는 신체 정보를 감지하는 바이오 센서일 수 있다.
도 12의 보안 모듈(527)의 구조와 기능은 도 10의 보안 모듈(527)의 구조와 기능과 동일 또는 유사할 수 있다.
메모리(530)는 허브(500C)를 부팅하기 위한 부트 이미지를 저장할 수 있다. 예컨대, 메모리(530)는 플래시 메모리, SSD, eMMC, 또는 UFS로 구현될 수 있다. 메모리(530)는 보안 영역(530-4)과 노멀 영역(530-5)을 포함할 수 있다. 컨트롤러 (530-2)는 노멀 영역(530-5)을 직접 액세스할 수 있으나, 컨트롤러(530-2)는 보안 로직 회로(530-3)를 통해 보안 영역(530-4)을 액세스할 수 있다. 즉, 컨트롤러 (530-2)는 보안 로직 회로(530-3)를 통해서만 보안 영역(530-4)을 액세스할 수 있다. 예컨대, 해석 데이터베이스(530-1)는 보안 영역(530-4)과 노멀 영역(530-5) 중에서 어느 하나를 의미할 수 있다.
보안 모듈(527)은 제2센서(503)로부터 출력된 데이터를 메모리(530)의 보안 로직 회로(530-3)와 통신을 통해 메모리(530)의 보안 영역(530-4)에 저장할 수 있다.
파워 서플라이(572)는 허브(500C)의 작동에 필요한 작동 전압을 공급할 수 있다. 입출력 장치(576)는 터치 패드, 키패드, 또는 입력 버튼 등과 같은 입력 장치, 및 스피커 등과 같은 출력 장치를 포함할 수 있다.
도 13은 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 1과 도 13을 참조하면, 허브(500D)는 처리 회로(510), 센서(501), 통신 모듈(550), 메모리(530) 및 입출력 장치(586-1)를 포함할 수 있다.
허브(500D)는 애플리케이션(582)과 OS(operating system; 584)를 더 포함할 수 있다. 도 13에는 사용자(580), 애플리케이션(582), OS(584), 및 하드웨어 컴포넌트(586)에 대한 계층들(layers)이 도시되어 있다.
애플리케이션(582)은 특정 기능(function)을 실행하는 소프트웨어 및/또는 서비스를 의미할 수 있다. 사용자(580)는 애플리케이션(582)을 이용하는 객체 (object)를 의미할 수 있다. 사용자(580)는 UI(user interface)를 이용하여 애플리케이션(582)과 통신할 수 있다.
애플리케이션(582)은 서비스 목적에 기초하여 제작되고 상기 서비스 목적에 해당하는 UI를 통하여 사용자(580)와 상호작용을 할 수 있다. 애플리케이션(582)은 사용자(580)가 요청하는 작동을 수행할 수 있고, 필요할 경우 API(application protocol interface; 584-1)와 라이브러리(library; 584-2)의 내용을 호출(call)할 수 있다.
API(584-1) 및/또는 라이브러리(584-2)는 특정 기능을 담당하는 매크로 (macro) 작동을 수행하거나, 하위 계층(lower layer)과 통신이 필요할 경우 상기 통신을 위한 인터페이스를 제공할 수 있다. 애플리케이션(582)이 API(584-1) 및/또는 라이브러리(584-2)를 통하여 하위 계층에 작동을 요청할 때, API(584-1) 및/또는 라이브러리(584-2)는 상기 요청을 보안(security; 584-3), 네트워크(network; 584-4) 및 관리 (manage; 584-5)로 분류할 수 있다.
API(584-1) 및/또는 라이브러리(584-2)는 요청에 따라 필요한 계층을 작동시킨다. 예컨대, API(584-1)가 네트워크(584-4)와 관련된 기능을 요청한 경우, API (584-1)는 네트워크(584-4)에 필요한 파라미터(parameter)를 네트워크(584-4)로 전송하고 관련 기능을 호출할 수 있다. 이때, 네트워크(584-4)는 요청된 작업을 수행하기 위해 해당하는 하위 계층과 통신할 수 있다. 만약, 해당하는 하위 계층이 없다면, API(584-1) 및/또는 라이브러리(584-2)는 해당하는 작업을 직접 수행할 수도 있다.
드라이버(584-6)는 하드웨어 컴포넌트(586)를 관리하고 하드웨어 컴포넌트 (586)의 상태를 체크하다가 상위 계층들로부터 분류된 요청을 수신하고 수신된 요청을 하드웨어 컴포넌트(586) 계층으로 전달하는 역할을 수행할 수 있다.
펌웨어(584-7)는, 드라이버(584-6)가 하드웨어 컴포넌트(586) 계층으로 작업을 요청할 경우, 하드웨어 컴포넌트(586) 계층이 상기 요청을 받아들일 수 있도록 상기 요청을 변환할 수 있다. 변환된 요청을 하드웨어 컴포넌트(586)로 전달하는 펌웨어(584-7)는 드라이버(584-6)에 포함되거나 하드웨어 컴포넌트(586)에 의해 실행될 수 있다. 예컨대, 처리 모듈(510A)이 소프트웨어 컴포넌트들로 구현될 때, 상기 컴포넌트들은 펌웨어(584-7)로 구현될 수 있으나 이에 한정되는 것은 아니다.
허브(500D)는 API(584-1), 드라이버(584-6) 및 펌웨어(584-7)를 포함하고, 이들(584-1, 584-6, 및 584-7)을 관리하는 OS를 내장할 수 있다. 상기 OS는 메모리 (530)에 제어 명령어 코드와 데이터로 저장될 수 있다. 허브(500D)가 저가형일 때, 메모리(530)의 크기가 작기 때문에, 허브(500D)는 상기 OS 대신에 제어 소프트웨어를 포함할 수 있다.
하드웨어 컴포넌트(586)는 드라이버(584-6) 및/또는 펌웨어(584-7)로부터 전달된 요청(또는 명령)을 순서대로(in-order) 또는 순서를 바꾸어(out-of-order) 수행하고, 수행 결과를 하드웨어 컴포넌트(586) 내부의 레지스터(미도시)나 메모리 (530)에 저장할 수 있다. 저장된 결과는 드라이버(584-6) 및/또는 펌웨어(584-7)로 리턴될 수 있다.
하드웨어 컴포넌트(586)는 인터럽트를 발생하여 상위 계층에 필요한 작동을 요청할 수 있다. 상기 인터럽트가 발생할 경우, OS(584)의 관리(584-5)에서 해당 인터럽트가 확인된 이후, 하드웨어 컴포넌트(586)는 상기 인터럽트를 처리한다.
도 14는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 1과 도 14를 참조하면, 허브(500E)는 장치 애플리케이션(582)과 통신 모듈(590)을 포함할 수 있다. 통신 모듈(590)은 펌웨어(591), 무선 베이스 밴드 칩셋(592), 및 보안 모듈(527)을 포함할 수 있다.
장치 애플리케이션(582)은 소프트웨어 컴포넌트로서 통신 모듈(590)을 제어할 수 있고, 허브(500E)의 CPU에 의해 실행될 수 있다. 통신 모듈(590)은 LAN; Wi-Fi와 같은 WLAN; 블루투스와 같은 WPAN; 무선 USB; 지그비(Zigbee); NFC; RFID; PLC; 또는 이동 통신망을 통해 통신할 수 있다. 예컨대, 통신 모듈(590)은 통신 모듈(550)를 의미할 수 있다.
펌웨어(591)는 장치 애플리케이션(582)과 API(Application Programming Interface)를 제공하고, 장치 애플리케이션(582)의 제어에 따라 무선 베이스 밴드 칩셋(592)을 제어할 수 있다. 무선 베이스 밴드 칩셋(592)은 무선 통신 네트워크에 접속(connectivity)을 제공할 수 있다. 보안 모듈(527)은 프로세서(527-2)와 보안 요소(527-3)를 포함할 수 있다. 보안 모듈(527)은 무선 통신 네트워크에 접속하기 위해 허브(500E)를 인증(authenticate)하고 무선 네트워크 서비스에 대한 액세스를 위해 허브(500E)를 인증할 수 있다. 예컨대, 보안 모듈(527)은 eMMC로 구현될 수 있으나 이에 한정되는 것은 아니다.
도 15는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1부터 도 6, 및 도 15를 참조하면, IoT 네트워크 시스템(700)은 차량 관리, 충돌 방지, 또는 차량 운행 서비스 등에 대한 사용 예(usage scenario)를 나타낸다. 도 15를 참조하면, IoT 네트워크 시스템(700)은 센서들을 포함하는 차량 (701)을 포함한다. IoT 네트워크 시스템(700)은 엔진 제어 유닛(Engine Control Unit(ECU); 710), 허브(500), 및 적어도 하나의 서비스 제공자(750 및/또는 760)를 포함할 수 있다.
센서들은 엔진부 센서(①), 충돌 방지 센서들(④~⑪) 및 차량 운행 센서들(⑫~⑮, 및 ⓐ~ⓖ)을 포함할 수 있다. 상기 센서들은 연료 센서(fuel level sensor; ②) 및/또는 배기가스 센서(exhaust gas sensor; ③)를 더 포함할 수 있다.
ECU(710)는 상기 센서들로부터 출력된 운전 정보(732)를 수집하고, 수집된 정보를 통신망을 통해 허브(500)로 전송할 수 있다. 허브(500)는 데이터 서버의 기능을 수행할 수 있다. 실시 예에 따라, 허브(500)는 데이터 서버에 내장될 수 있다.
ECU(710)과 허브(500)는 차량 상태 정보(734), 운전자 정보(736) 및/또는 사고 이력 정보(738)를 주고받을 수 있다. 비록, 도 15에서는 허브(500)가 ECU(710)의 외부에 구현되었으나 실시 예에 따라 허브(500)는 ECU(710)의 내부에 구현될 수 있다. 허브(500)는 ECU(710)로부터 출력된 정보를 서비스 회사의 서버(750)로 전송할 수 있다.
서비스 회사의 서버(750)는, 허브(500)에 저장된 차량 상태 정보(734), 운전자 정보(736) 및/또는 사고 이력 정보(738)를 참조하여, 차량(710)에 대해 분석된 정보를 사용자의 스마트폰(703)으로 제공할 수 있다. 예컨대, 상기 서비스는 도로상의 사고 정보, 빠른 길 안내, 사고 처리 통보, 사고 보험료 산정 정보, 과실 비율 판정 정보, 및/또는 긴급 출동 서비스일 수 있다.
서비스 회사의 서버(750)는 허브(500)로부터 출력된 차량 관련 정보를 계약된 사용자와 공유할 수 있다. 계약된 사용자는 공유된 정보에 기초하여 서비스 회사와 계약을 체결할 수 있다.
서비스 회사의 서버(750)는 제2서버(740)에 저장된 운전자의 개인 정보를 수신하고, 수신된 정보를 이용하여 운전자의 차량(701)에 대한 접근 제어 및 서비스 기능을 활성화할 수 있다. 예컨대, 서비스 회사의 서버(750)는 사용자의 손목시계에 저장된 NFC 태그 정보를 수신하고, 수신된 NFC 태그 정보와 제2서버(740)에 저장된 NFC 태그 정보를 비교하고, 차량(701)의 잠금장치를 해제할 수 있다. 서비스 회사의 서버(750) 또는 제2서버(740)는 차량(701)이 사용자의 집에 도착할 때 상기 사용자의 가정에 설치된 IoT 장치로 차량(701)의 도착 정보를 전송할 수 있다.
공공 서비스 제공자의 서버(760)는, 허브(500)에 저장된 사고 이력 정보 (738)를 참조하여, 차량(701)의 운전자의 IoT 장치, 예컨대 스마트폰(703)으로 교통 정보를 제공할 수 있다.
도 16은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1부터 도 6, 및 도 16을 참조하면, IoT 네트워크 시스템(800)은 사용자 스마트폰(830)과 홈 네트워크 시스템(810)을 포함할 수 있다. 홈 네트워크 시스템 (810)은 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818)을 포함할 수 있다. 실시 예에 따라, IoT 네트워크 시스템(800)은 통신망(850), 서버(870), 및 서비스 제공자(890)를 더 포함할 수 있다.
홈 네트워크 시스템(810)은 유무선 네트워크를 통하여 건물(예컨대, 주택, 아파트, 또는 빌딩 등) 내의 다양한 IoT 장치들을 제어하고, 상기 IoT 장치들 사이에서 컨텐츠(contents)를 공유할 수 있다. 홈 네트워크 시스템(810)은 허브(500), IoT 장치들(812, 814, 816, 및 818), 및 홈 서버(819)를 포함할 수 있다. IoT 장치들(812, 814, 816, 및 818) 각각은 도 1에 도시된 센서들(110-1~110-n), 부품들 (130-1~130-n), 및 자가 진단 장치(200)를 포함할 수 있다.
가전 기기(812)는 스마트 냉장고(예컨대, 제3IoT 장치(400)), 스마트 세탁기, 또는 에어컨 등을 포함할 수 있으나 이에 한정되는 것은 아니다. 보안/안전 기기(814)는 도어락, CCTV(예컨대, 제1IoT 장치(200)), 인터폰, 윈도우 센서, 화재 감지 센서, 또는 전기 플러그 등을 포함할 수 있으나 이에 한정되는 것은 아니다. 엔터테인먼트 기기(816)는 스마트 TV(예컨대, 제2IoT 장치(300)), 오디오 게임기, 또는 컴퓨터 등을 포함할 수 있으나 이에 한정되는 것은 아니다. 사무기기(818)는 프린터, 프로젝터, 또는 복사기 등을 포함할 수 있으나 이에 한정되는 것은 아니다. 각 기기(200, 300, 400, 812, 814, 816, 및 818)는 IoT 장치일 수 있다.
IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 각각은 허브(500)를 통해 서로 통신할 수 있다. 예컨대, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 각각과 허브(500)는 감지 데이터 또는 제어 정보를 주고받을 수 있다.
IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 각각과 허브(500)는 통신망을 통해 서로 통신(예컨대, 페어링)할 수 있다. 홈 네트워크 시스템(810)은 센서 네트워크, M2M 네트워크, IP(internet protocol) 기반 네트워크, 또는 비-IP 기반 네트워크를 사용할 수 있다.
홈 네트워크 시스템(810)은 Home PNA(Home Phoneline Networking Alliance), IEEE1394, USB(Universal Serial Bus), PLC(Power Line communication), 이더넷(Ethernet), IrDA(Infra red Data Association), 블루투스, Wi-Fi, WLAN, UWB(Ultra Wide Band), 지그비(ZigBee), 무선(Wireless) 1394, 무선 USB, NFC, RFID, 또는 이동 통신망으로 구현될 수 있다.
IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 각각은 홈 게이트웨이의 기능을 수행하는 허브(500)를 통해 통신망(850)에 접속될 수 있다. 허브(500)는 홈 네트워크 시스템(810)과 통신망(850) 사이에서 프로토콜을 변환할 수 있다. 허브 (500)는 홈 네트워크 시스템(810)에 포함되는 다양한 통신망들 사이에서 프로토콜을 변환할 수 있고, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818)과 홈 서버 (819)를 접속시킬 수 있다.
예컨대, 홈 서버(819)는 가정 또는 아파트 단지 내에 배치되고, 허브(500)로부터 출력된 데이터를 저장하거나 분석할 수 있다. 홈 서버(819)는 분석된 정보와 관련된 서비스를 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나 또는 사용자 스마트폰(830)으로 제공하거나, 분석된 정보를 허브(500)를 통해 통신망(850)으로 전송할 수 있다.
홈 서버(819)는 허브(500)를 통해 수신된 외부 컨텐츠를 수신하여 저장하고, 데이터를 처리하고 처리된 데이터를 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나 또는 사용자 스마트폰(830)으로 제공할 수도 있다.
예컨대, 홈 서버(819)는 보안/안전 기기(814)로부터 출력된 입/출입 데이터를 저장하거나, 상기 입/출입 데이터를 기초로 자동 방범 서비스 또는 각 IoT 장치 (812, 814, 816, 및 818)에 대한 전력 관리 서비스 등을 제공할 수 있다.
각 IoT 장치(812, 814, 816, 및 818)가 조도, 습도, 또는 오염도를 감지하는 센서를 포함할 때, 홈 서버(819)는 상기 센서를 포함하는 IoT 장치로부터 출력된 데이터를 분석하고, 분석 결과에 따라 환경 제어 서비스를 제공하거나 환경 정보를 사용자 스마프폰(300)로 제공할 수 있다.
통신망(850)은 인터넷 및/또는 공중 통신망(Public communication network)을 포함할 수 있다. 상기 공중 통신망은 이동통신망(mobile cellular network)을 포함할 수 있다. 통신망(850)은 홈 네트워크 시스템(810)의 각 IoT 장치(200, 300, 400, 812, 814, 816, 및 818)에 의해 수집된 정보를 전송하는 통신 채널일 수 있다.
서버(870)는 수집된 정보를 저장하거나 분석할 수 있고, 분석 결과와 관련된 서비스 정보를 생성하거나, 저장된 정보 및/또는 분석된 정보를 서비스 제공자 (890) 및/또는 사용자 스마트폰(830)으로 제공할 수 있다.
서비스 제공자(890)는 수집된 정보를 분석하고 분석 결과에 따라 사용자에게 다양한 서비스를 제공할 수 있다. 서비스 제공자(890)는 원격 검침, 방범/방재, 홈 케어, 헬스 케어, 엔터테인먼트, 교육, 또는 공공 행정 등의 서비스를 홈 네트워크 시스템(810)을 통해 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나로 제공하거나 사용자 스마트폰(830)으로 제공할 수도 있다.
예컨대, 서비스 제공자(890)는, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나에 의해 생성된 정보를 서버(870)로부터 수신하고, 수신된 정보에 기초하여 에너지 자원(예컨대, 가스, 수도, 또는 전기 등)과 관련된 정보를 원격에서 검침하는 서비스를 제공할 수 있다. 서비스 제공자(890)는, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나에 의해 생성된 정보를 서버(870)로부터 수신하고, 수신된 정보에 기초하여 에너지 자원에 관련된 정보, 실내 환경 정보, 또는 사용자 상태 정보를 생성하고, 생성된 정보를 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나로 제공하거나 사용자 스마트폰(830)으로 제공할 수도 있다.
서비스 제공자(890)는 보안 관련 정보, 화재 발생 정보, 또는 안전 관련 정보에 기초하여 긴급 출동 방범 또는 방재 서비스를 제공하거나, 사용자 스마트폰 (830)으로 정보를 제공할 수 있다. 서비스 제공자(890)는 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나로부터 제공된 정보에 기초하여 엔터테인먼트, 교육, 또는 행정 서비스 등을 제공할 수 있고, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나를 통해 양방향 서비스를 제공할 수 있다.
도 17은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1부터 도 6, 및 도 17을 참조하면, IoT 네트워크 시스템(900)은 발광 소자(예컨대, LED 등)를 제어할 수 있는 스마트 조명-네트워크 시스템일 수 있다. 예컨대, IoT 네트워크 시스템(900)은 다양한 조명 장치들과 유무선 통신 장치를 이용하여 구현될 수 있고, 센서, 컨트롤러, 통신수단, 및 소프트웨어(예컨대, 네트워크 제어와 유지 관리 등을 위한 소프트웨어) 등을 포함할 수 있다.
IoT 네트워크 시스템(900)은 가정 또는 사무실같이 건물 내로 정의되는 폐쇄적인 공간은 물론 공원 또는 거리 등과 같이 개방된 공간에도 적용될 수 있다. 예컨대, IoT 네트워크 시스템(900)은 적어도 하나의 센서로부터 출력된 다양한 정보를 수집/가공하여 사용자의 스마트폰(920)으로 제공할 수 있도록 사물 인터넷 네트워크 시스템으로 구현될 수 있다.
IoT 네트워크 시스템(900)에 포함되는 LED 램프(905)는 주변 환경에 대한 정보를 허브(500) 또는 사용자의 스마트폰(920)으로부터 수신하고, 수신된 정보에 기초하여 LED 램프(905) 자체의 조명을 제어하는 것은 물론 LED 램프(905)의 통신 프로토콜, 예컨대, 가시광 통신 프로토콜에 기초하여 IoT 네트워크 시스템(900)에 포함된 IoT 장치들(901, 903, 907, 909, 912, 및 914) 중에서 적어도 하나의 작동 상태를 확인하고 제어하는 기능을 수행할 수도 있다.
IoT 네트워크 시스템(900)은 서로 다른 통신 프로토콜에 따라 송수신되는 데이터를 처리하기 위한 게이트웨이의 기능을 수행하는 허브(500), 허브(500)와 페어링된 사용자의 스마트폰(920), 허브(500)와 통신 가능하고 발광 소자를 포함하는 LED 램프(905), 및 다양한 무선 통신 방식에 따라 허브(500)와 통신 가능한 IoT 장치들(901, 907, 909, 912, 및 914)을 포함할 수 있다.
예컨대, LED 램프(905)는 램프용 통신 모듈(903)을 포함할 수 있고, 램프용 통신 모듈(903)은 통신 모듈의 기능을 수행할 수 있다.
IoT 장치들(901, 907, 909, 912, 및 914)은 조명용 스위치(901), 차고 도어록(907), 디지털 도어록(909), 냉장고(912), 및 TV(914)를 포함할 수 있다.
IoT 네트워크 시스템(900)에서, LED 램프(905)는 무선 통신 네트워크를 이용하여 IoT 장치들(901, 907, 909, 912, 및 914) 중에서 적어도 하나의 작동 상태를 확인하거나, 주위 환경 또는 주위 상황에 따라 LED 램프(905) 자체의 조도를 자동으로 조절할 수 있다. 또한, LED 램프(905)는 LED 램프(905)에서 방출되는 가시광선을 이용한 LiFi(LED Wi-Fi) 통신을 이용하여 IoT 장치들(901, 907, 909, 912, 및 914) 중에서 적어도 하나의 작동을 제어할 수 있다.
LED 램프(905)는 램프용 통신 모듈(903)을 통해 허브(500) 또는 사용자의 스마트폰(920)으로부터 전송된 주변 환경 정보 또는 LED 램프(905)에 부착된 센서로부터 수집된 주변 환경 정보에 기초하여 LED 램프(905)의 조도를 자동으로 조절할 수 있다.
예컨대, TV(914)에서 방송되고 있는 프로그램의 종류 또는 화면의 밝기에 따라 LED 램프(905)의 조명 밝기는 자동으로 조절될 수 있다. 이를 위해, LED 램프 (905)는 허브(500) 또는 사용자의 스마트폰(920)과 무선으로 접속된 램프용 통신 모듈(903)을 통해 TV(914)의 작동 정보를 수신할 수 있다. 램프용 통신 모듈(903)은 LED 램프(905)에 포함된 센서 및/또는 LED 램프(905)에 포함된 컨트롤러와 일체형으로 모듈화될 수 있다.
가정 내에 사람이 없는 상태에서 디지털 도어록(909)이 잠긴 후 일정 시간이 지나면, 허브(500) 또는 사용자의 스마트폰(920)의 제어에 따라 LED 램프(905)는 턴-오프될 수 있다. 따라서, 전력 소모는 감소한다. 또한, 허브(500) 또는 사용자의 스마트폰(920)의 제어에 따라 보안 모드가 설정되면, 가정 내에 사람이 없는 상태에서 디지털 도어록(909)이 잠기더라도 LED 램프(905)를 턴-온 상태를 유지할 수 있다.
LED 램프(905)의 턴-온 또는 턴-오프는 IoT 네트워크 시스템(900)에 포함된 센서를 통해 수집된 주변 환경 정보에 따라 제어될 수도 있다.
적어도 하나의 센서, 저장 장치, 및 램프용 통신 모듈(903)을 포함하는 LED 램프(905)는 건물 보안을 유지하거나 긴급 상황을 감지할 수 있다. 예컨대, LED 램프(905)가 연기, CO2 또는 온도를 감지하는 센서를 포함할 때, LED 램프(905)는 화재의 발생을 감지하고 감지 신호를 출력 장치를 통해 출력하거나 상기 감지 신호를 허브(500) 또는 사용자의 스마트폰(920)으로 출력할 수 있다.
도 18은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다. 도 1부터 도 6, 및 도 18을 참조하면, IoT 네트워크 시스템(1000A)은 사용자에게 서비스를 제공하는 서비스 시스템으로 구현될 수 있다.
IoT 네트워크 시스템(1000A)은 IoT 장치들(200, 300, 및 400), 허브(500), 사용자의 스마트폰(1220), 통신망(1200), 및 정보 분석 장치(1100)를 포함할 수 있다.
사용자의 스마트폰(1220)은 하나 이상의 서비스를 요청하는 객체에 의해 사용될 수 있다. 사용자는 사용자의 스마트폰(1220)을 이용하여 서비스를 요청하고, 요청된 서비스를 제공 받을 수 있다.
정보 분석 장치(1100)는 서비스를 제공하기 위해 정보를 분석할 수 있다. 정보 분석 장치(1100)는 서비스의 목표를 달성하기 위해 필요한 정보를 분석할 수 있다.
정보 분석 장치(1100)는 PC와 같은 범용 컴퓨터 및/또는 워크스테이션과 같은 전용 컴퓨터를 포함할 수 있다. 정보 분석 장치(1100)는 적어도 하나의 컴퓨팅 장치를 포함할 수 있다. 예컨대, 정보 분석 장치(1100)는 통신 블록(1110), 프로세서(1130), 및 메모리/스토리지(1150)를 포함할 수 있다.
통신 블록(1110)은 네트워크(1200)를 통해 사용자의 스마트폰(1220) 및/또는 반도체 장치(100)와 통신할 수 있다. 통신 블록(1110)은 네트워크(1200)를 통해 정보와 데이터를 제공받을 수 있다. 통신 블록(1110)은 네트워크(1200)를 통해 서비스를 제공하기 위해 필요한 결과를 사용자의 스마트폰(1220)로 전송할 수 있다.
프로세서(1130)는 수신된 정보와 데이터를 처리하고, 서비스를 제공하기 위해 처리 결과를 출력할 수 있다. 메모리/스토리지(1150)는 프로세서(1130)에 의해 처리된 또는 처리될 데이터를 저장할 수 있다.
도 19는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다. 도 1부터 도 6, 도 18, 및 도 25를 참조하면, IoT 네트워크 시스템(1000B)은 IoT 장치들(200, 300, 및 400), 허브(500), 사용자의 스마트폰(1220), 통신망(1200), 제1정보 분석 장치(1100), 및 제2정보 분석 장치들 (1310~1320)을 포함할 수 있다.
제2정보 분석 장치들(1310~1320)과 통신 블록(1110A)을 제외하면, 도 18에 도시된 IoT 네트워크 시스템(1000A)과 도 19에 도시된 IoT 네트워크 시스템(1000B)은 동일 또는 유사하다.
도 18에 도시된 IoT 네트워크 시스템(1000A)이 하나의 정보 분석 장치(1100)를 포함하나, 도 19에 도시된 IoT 네트워크 시스템(1000B)은 제2정보 분석 장치들 (1310~1320)를 더 포함할 수 있다. 예컨대, 정보 분석 장치(1310)는 통신 블록 (C1), 프로세서(P1), 및 메모리/스토리지(M1)를 포함할 수 있고, 정보 분석 장치 (1320)는 통신 블록(CN), 프로세서(PN), 및 메모리/스토리지(MN)를 포함할 수 있다.
제2정보 분석 장치들(1310~1320) 각각의 구조와 작동은 도 19에 도시된 제1정보 분석 장치(1100)의 구조와 작동과 동일 또는 유사할 수 있다. 제2정보 분석 장치들(1310~1320) 각각은 사용자에게 서비스를 제공하기 위해 필요한 정보를 분석할 수 있다.
제1정보 분석 장치(1100)는 제2정보 분석 장치들(1310~1320) 각각의 작동을 관리할 수 있다. 제1정보 분석 장치(1100)는 분석 대상이 되는 정보 또는 데이터를 제2정보 분석 장치들(1310~1320)로 분산하여 전송할 수 있다. 사용자에게 서비스를 제공하기 위해 필요한 정보는 정보 분석 장치들(1100, 1310, ..., 1320)에서 분산 처리될 수 있다.
제1정보 분석 장치(1100)는 통신 블록(1110A), 프로세서(1130), 및 메모리/스토리지(1150)를 포함할 수 있다. 제1정보 분석 장치(1100)는 통신 블록(1110A)을 통해 각 정보 분석 장치(1310~1320)의 각 통신 블록(C1~CN)과 통신할 수 있다. 또한, 제1정보 분석 장치(1100)는 통신 블록(1110A)을 통해 각 장치(1310과 1320)와 통신할 수 있다. 제1정보 분석 장치(1100)는, 프로세서(1130) 및 메모리/스토리지 (1150)의 작동에 따라, 제2정보 분석 장치들(1310~1320)에 의해 수행되는 정보 분석 및/또는 정보 처리를 관리하고 스케줄링할 수 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 데이터 처리 시스템
200, 300, 400: 사물 인터넷 장치, 반도체 장치
500: 허브, 사물 인터넷 장치, 반도체 장치
510: 처리 회로
510A: 처리 모듈
511: 페어링 인증 매니저
513: 인증 이력 확인기
515: 인증 등급 평가기
517: 인증 및 등록 매니저
519: 클러스터 타입 탐지기/클러스터 타입 결정기
521: 접근 권한 결정기/우선권 관리자
523: 리소스 사용량 모니터
525: 프로파일 매니저
527: 보안 모듈
530: 메모리
550: 통신 모듈, 무선 송수신기

Claims (10)

  1. 허브의 작동 방법에 있어서,
    상기 허브가 사물 인터넷 장치로부터 페어링 요청을 수신하는 단계;
    상기 허브가 미리 설정된 페어링 인증 기법들 중에서 어느 하나의 인증 기법을 이용하여 상기 사물 인터넷 장치와 페어링하는 단계; 및
    상기 허브가 상기 사물 인터넷 장치에게 리소스에 대한 접근 권한을 부여하는 단계를 포함하고,
    상기 접근 권한은 상기 어느 하나의 인증 기법에 따라 결정되는 허브의 작동 방법.
  2. 제1항에 있어서, 상기 페어링하는 단계는,
    상기 허브가 상기 페어링 요청에 포함된 인증 요청 신호를 이용하여 상기 페어링 인증 기법들 중에서 상기 어느 하나의 인증 기법을 선택하는 단계; 및
    상기 허브가 상기 선택된 어느 하나의 인증 기법에 대한 인증 등급을 평가하는 단계를 포함하는 허브의 작동 방법.
  3. 제1항에 있어서,
    상기 허브가 상기 사물 인터넷 장치에 의해 사용되는 상기 리소스의 사용량을 모니터링하는 단계; 및
    상기 허브가 모니터링 결과에 따라 상기 리소스에 대한 상기 접근 권한을 실시간으로 조정하는 단계를 더 포함하는 허브의 작동 방법.
  4. 제1항에 있어서, 상기 리소스는,
    상기 허브와 상기 사물 인터넷 장치 사이에 형성된 채널의 대역폭;
    상기 사물 인터넷 장치에 의해 소모되는 상기 허브의 전력 소모량;
    상기 허브에 포함된 하드웨어 컴포넌트;
    상기 허브에 포함된 소프트웨어 컴포넌트;
    상기 허브와 페어링된 다른 사물 인터넷 장치;
    상기 사물인터넷 장치로부터 전송된 데이터의 업데이트 주기; 및
    상기 허브와 상기 사물인터넷 장치 사이의 페어링 지속 시간 중에서 적어도 하나를 포함하는 허브의 작동 방법.
  5. 제1항에 있어서, 상기 허브는,
    상기 사물 인터넷 장치의 신호 세기, 상기 사물 인터넷 장치의 위치 정보, 또는 상기 사물 인터넷 장치의 응답 속도를 상기 어느 하나의 인증 기법으로 이용하는 허브의 작동 방법.
  6. 제1항에 있어서,
    상기 허브는 상기 리소스에 대한 상기 접근 권한을 상기 페어링 인증 기법들 각각에 따라 서로 다르게 결정하는 허브의 작동 방법.
  7. 사물 인터넷 장치로부터 페어링 요청을 수신하는 통신 모듈; 및
    상기 통신 모듈과 통신하는 프로세서를 포함하고,
    상기 프로세서는,
    미리 설정된 페어링 인증 기법들 중에서 어느 하나의 인증 기법을 상기 페어링 요청에 응답하여 선택하고, 선택된 인증 기법을 이용하여 상기 사물 인터넷 장치를 인증하고, 상기 사물 인터넷 장치와의 페어링을 위해 상기 통신 모듈을 제어하고, 상기 사물 인터넷 장치에게 리소스에 대한 접근 권한을 부여하고,
    상기 접근 권한은 상기 선택된 인증 기법에 종속적으로 결정되는 반도체 장치.
  8. 제7항에 있어서, 상기 반도체 장치는,
    상기 미리 설정된 페어링 인증 기법들을 저장하는 하드웨어 보안 모듈을 더 포함하고,
    상기 프로세서는,
    상기 페어링 요청에 포함된 인증 요청 신호와 상기 하드웨어 보안 모듈에 저장된 상기 미리 설정된 페어링 인증 기법들을 이용하여 상기 페어링 인증 기법들 중에서 상기 어느 하나의 인증 기법을 선택하고,
    상기 선택된 인증 기법에 대한 인증 등급을 평가하는 반도체 장치.
  9. 제7항에 있어서, 상기 리소스는,
    상기 허브와 상기 사물 인터넷 장치 사이에 형성된 채널의 대역폭;
    상기 사물 인터넷 장치에 의해 소모되는 상기 허브의 전력 소모량;
    상기 허브에 포함된 하드웨어 컴포넌트;
    상기 허브에 포함된 소프트웨어 컴포넌트;
    상기 허브와 페어링된 다른 사물 인터넷 장치;
    상기 사물인터넷 장치로부터 전송된 데이터의 업데이트 주기; 및
    상기 허브와 상기 사물인터넷 장치 사이의 페어링 지속 시간 중에서 적어도 하나를 포함하는 반도체 장치.
  10. 제7항에 있어서,
    상기 반도체 장치는 하드웨어 보안 모듈을 더 포함하고,
    상기 프로세서는,
    상기 페어링 요청에 포함된 인증 요청 신호와 상기 하드웨어 보안 모듈에 저장된 인증 정보를 이용하여 상기 사물 인터넷 장치의 인증 이력을 확인하고 확인 신호를 생성하는 인증 이력 확인기;
    상기 확인 신호에 응답하여, 상기 미리 설정된 페어링 인증 기법들 중에서 상기 어느 하나의 인증 기법을 선택하고, 상기 선택된 인증 기법을 이용하여 상기 사물 인터넷 장치를 인증하고 인증 결과에 해당하는 제1인증 정보를 상기 하드웨어 보안 모듈에 저장하는 인증 및 등록 매니저;
    상기 제1인증 정보를 이용하여 상기 사물 인터넷 장치의 인증 등급을 평가하는 인증 등급 평가기; 및
    평가된 인증 등급에 기초하여 상기 리소스에 대한 상기 접근 권한을 결정하는 접근 권한 결정기를 포함하는 반도체 장치.
KR1020150102304A 2015-04-30 2015-07-20 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법 KR20160129663A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/143,008 US20160323283A1 (en) 2015-04-30 2016-04-29 Semiconductor device for controlling access right to resource based on pairing technique and method thereof

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562155107P 2015-04-30 2015-04-30
US62/155,107 2015-04-30
US201562185899P 2015-06-29 2015-06-29
US62/185,899 2015-06-29

Publications (1)

Publication Number Publication Date
KR20160129663A true KR20160129663A (ko) 2016-11-09

Family

ID=57529005

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150102304A KR20160129663A (ko) 2015-04-30 2015-07-20 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법

Country Status (1)

Country Link
KR (1) KR20160129663A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111338314A (zh) * 2018-12-18 2020-06-26 瑞萨电子株式会社 半导体器件、电子控制单元、电子控制单元的验证方法以及电子控制单元的制造方法
KR20210078700A (ko) * 2019-12-19 2021-06-29 경남대학교 산학협력단 기기 제어 장치 및 방법
KR20220085358A (ko) * 2020-12-15 2022-06-22 이용희 입력장치 인증 기반 보안 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111338314A (zh) * 2018-12-18 2020-06-26 瑞萨电子株式会社 半导体器件、电子控制单元、电子控制单元的验证方法以及电子控制单元的制造方法
KR20210078700A (ko) * 2019-12-19 2021-06-29 경남대학교 산학협력단 기기 제어 장치 및 방법
KR20220085358A (ko) * 2020-12-15 2022-06-22 이용희 입력장치 인증 기반 보안 방법 및 장치

Similar Documents

Publication Publication Date Title
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US20160323283A1 (en) Semiconductor device for controlling access right to resource based on pairing technique and method thereof
US20160337322A1 (en) Semiconductor device for managing user data according to security level and method of operating the same
US10298557B2 (en) Method of sharing key between devices using physical access restriction
US11631291B2 (en) Smart building integration and device hub
JP6826149B2 (ja) 分散状態の同期化のためのサブスクリプション通知メカニズム
JP6549276B2 (ja) スマートホームデバイスおよびクラウドベースのサーバーの間の通信を円滑にするための多層認証方法
Samaila et al. Challenges of securing Internet of Things devices: A survey
US20160321125A1 (en) Self-diagnosis device and device including the same
US9094407B1 (en) Security and rights management in a machine-to-machine messaging system
KR101769895B1 (ko) 사용자 단말 장치 및 이를 이용한 사물 인터넷 기기 제어 방법, 이를 수행시키기 위한 컴퓨터 프로그램 및 그 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US10863234B2 (en) System and method for secure appliance operation
KR20170132820A (ko) 자동 무선 네트워크 인증을 위한 시스템 및 방법
JP2016535925A (ja) 制御可能なデバイスを遠隔制御するためのシステム
KR102178305B1 (ko) IoT 네트워크 접근을 제어하는 보안 시스템
US20220408263A1 (en) Access control system and method
JP2021507577A (ja) IoT/M2Mサービス層のデータまたはサービスに対するコンテキストアウェア認証
KR20160129663A (ko) 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법
CN106502113B (zh) 自动配对方法及服务器
ES2924343T3 (es) Sistema y método para el funcionamiento seguro de los aparatos
KR101878709B1 (ko) 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 방범관리 서비스 시스템
KR20160130135A (ko) 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법
KR20160133346A (ko) 보안 강도에 따라 사용자 데이터를 관리하는 반도체 장치와 이의 동작 방법
KR20160129662A (ko) 자가 진단 장치와 이를 포함하는 장치
US10798572B2 (en) System and method for secure appliance operation